- Mitglied seit
- 17 Jul 2007
- Beiträge
- 382
- Punkte für Reaktionen
- 2
- Punkte
- 18
Hallo Forum,
ich suche jetzt schon seit einigen Tagen nach Hinweisen im Netz, welche Kunstgriffe man innerhalb der FB7390-VPN-Config evt. noch vornehmen könnte, um mein Problem zu lösen - aber da ich bislang nicht fündig geworden bin, poste ich jetzt einfach mal mein Leiden...
Um mir einen möglichst komfortablen Home-Office-Arbeitsplatz einrichten zu können, habe ich zwischen der 7390 und der Astaro in der Firma ein Site-to-Site IPSec-VPN aufgebaut (AES-256-SHA1). Läuft erstmal toffte und erstaunlich performant (bis auf die Kleinigkeit, dass der IKE-Service in der Fritzbox irgendwie nicht mit DPD klarkommt und den Tunnel bei ausbleibendem Traffic im 2-Minuten-Takt trennt und wieder aufbaut, aber das konnte ich anderweitig "heilen"), der Tunnel steht und ich kann mit meiner aktuellen Config von jedem Heim-PC aus auf jedes System zugreifen, das direkt im Netz der Astaro liegt (bspw. 192.168.1.0/24 <-> 192.168.200.0/24).
Nun ist es aber so, dass hinter der Astaro weitere Filialen über ein separates Provider-VPN angebunden sind, alle für sich von der Astaro aus erreichbar, sämtliche Routen sind vorhanden.
Das Problem: ich kann keines der anderen Netze, welche die Astaro aber routen kann, über den IPSec-Tunnel erreichen.
Bisher nutzte ich für den Remote-Access OpenVPN oder L2TP-over-IPSec, für welche die Astaro die entsprechenden Serverdienste mitbringt.
Bei denen hat es gereicht, eine SNAT-Regel für die IP-Netze zu bauen, die ich über die VPN-Client-Verbindungen erreichen wollte.
Bei dem IPSec-Tunnel funzt das aber offenbar nicht: es scheint, als würde die 7390 (hat auch statische Routen zu den entfernten Netzen hinter der Astaro mit der LAN-IP der Astaro als Gateway, hilft aber auch nicht) alle Pakete an Adressen, die in der Accesslist nicht an erster Stelle stehen, stumpf verwerfen:
Mache ich's so, wie's oben steht, erreiche ich das Netz 192.168.1.0/24, welches ich jetzt mal als das interne Netz der Astaro bezeichne.
Tausche ich die beiden permit-Zeilen und ändere die Astaro-Config entsprechend um, erreiche ich über den Tunnel das Netz 10.10.0.0/16 - welches über das Provider-VPN mit dem Astaro-Netz verbunden ist.
Ich bekomme aktuell also genau eine SA (Security Association) zwischen der 7390 und der Astaro hin.
Kennt jemand einen Weg, wie man Fritz konfigurieren muss, um mehr als eine SA zu connecten??
Besten Dank schonmal für alle wie auch immer gearteten Antworten!
[EDIT] 09.08.2010: Abschließend noch zwei PDF-Dateien: die eine zeigt die Konfiguration der Astaro mit den wichtigsten Screenshots, die andere die dazu passende vpn.cfg meiner Fritzbox (eine SA zwischen Hauptnetz Astaro und Fritzbox). Vielleicht kann's ja mal jemand brauchen. [/EDIT]
ich suche jetzt schon seit einigen Tagen nach Hinweisen im Netz, welche Kunstgriffe man innerhalb der FB7390-VPN-Config evt. noch vornehmen könnte, um mein Problem zu lösen - aber da ich bislang nicht fündig geworden bin, poste ich jetzt einfach mal mein Leiden...
Um mir einen möglichst komfortablen Home-Office-Arbeitsplatz einrichten zu können, habe ich zwischen der 7390 und der Astaro in der Firma ein Site-to-Site IPSec-VPN aufgebaut (AES-256-SHA1). Läuft erstmal toffte und erstaunlich performant (bis auf die Kleinigkeit, dass der IKE-Service in der Fritzbox irgendwie nicht mit DPD klarkommt und den Tunnel bei ausbleibendem Traffic im 2-Minuten-Takt trennt und wieder aufbaut, aber das konnte ich anderweitig "heilen"), der Tunnel steht und ich kann mit meiner aktuellen Config von jedem Heim-PC aus auf jedes System zugreifen, das direkt im Netz der Astaro liegt (bspw. 192.168.1.0/24 <-> 192.168.200.0/24).
Nun ist es aber so, dass hinter der Astaro weitere Filialen über ein separates Provider-VPN angebunden sind, alle für sich von der Astaro aus erreichbar, sämtliche Routen sind vorhanden.
Das Problem: ich kann keines der anderen Netze, welche die Astaro aber routen kann, über den IPSec-Tunnel erreichen.
Bisher nutzte ich für den Remote-Access OpenVPN oder L2TP-over-IPSec, für welche die Astaro die entsprechenden Serverdienste mitbringt.
Bei denen hat es gereicht, eine SNAT-Regel für die IP-Netze zu bauen, die ich über die VPN-Client-Verbindungen erreichen wollte.
Bei dem IPSec-Tunnel funzt das aber offenbar nicht: es scheint, als würde die 7390 (hat auch statische Routen zu den entfernten Netzen hinter der Astaro mit der LAN-IP der Astaro als Gateway, hilft aber auch nicht) alle Pakete an Adressen, die in der Accesslist nicht an erster Stelle stehen, stumpf verwerfen:
Code:
accesslist =
"permit ip any 192.168.1.0 255.255.255.0",
"permit ip any 10.10.0.0 255.255.0.0";
Mache ich's so, wie's oben steht, erreiche ich das Netz 192.168.1.0/24, welches ich jetzt mal als das interne Netz der Astaro bezeichne.
Tausche ich die beiden permit-Zeilen und ändere die Astaro-Config entsprechend um, erreiche ich über den Tunnel das Netz 10.10.0.0/16 - welches über das Provider-VPN mit dem Astaro-Netz verbunden ist.
Ich bekomme aktuell also genau eine SA (Security Association) zwischen der 7390 und der Astaro hin.
Kennt jemand einen Weg, wie man Fritz konfigurieren muss, um mehr als eine SA zu connecten??
Besten Dank schonmal für alle wie auch immer gearteten Antworten!
[EDIT] 09.08.2010: Abschließend noch zwei PDF-Dateien: die eine zeigt die Konfiguration der Astaro mit den wichtigsten Screenshots, die andere die dazu passende vpn.cfg meiner Fritzbox (eine SA zwischen Hauptnetz Astaro und Fritzbox). Vielleicht kann's ja mal jemand brauchen. [/EDIT]
Anhänge
Zuletzt bearbeitet: