This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN vs IPSec VPN

Ich habe gerade gelernt, dass beim SSL VPN stets der Client, die Verbindung initiiert. Bezieht sich das nun ausschließlich auf den Tunnelaufbau oder ist auch grundsätzlich vom LAN der Severseite zum LAN der Clientseite keine Verbindung möglich?
Mein Problem ist nämlich, dass ich von der Cliensteite die Server auf der Serverseite erreiche, aber andersherum keinen Remote-Support auf der Clientseite hinbekomme.


This thread was automatically locked due to age.
  • Bezieht sich nur auf den Verbindungsaufbau.

    Klingt nach einem Routing- oder NAT-Problem.
  • Routing-Problem kann ja nicht sein, da der Tunnel funktioniert und ich von der Clientseite ja zur Zentrale im LAN auf die Server zugreifen kann. Oder ist das ein Trugschluss?
    Die Struktur ist recht einfach gehalten: RemoteLAN - UTM120 - Internet - UTM320 - LAN Zentrale. 
    Warum es ein NAT-Problem sein kann, verstehe ich ebenfalls nicht. Zugegeben bin ich hier ein echter Rookie, aber wenn ich doch serverseitig den Tunnel konfiguriere, downloade, auf der Clientseite einspiele und von A nach B zugreifen kann, aber nicht von B nach A, kann es doch nicht am NAT liegen, oder? Aber ich lasse mich gerne eines besseren belehren. Wo fange ich denn mit dem troubleshooting an? Im Log der Firewalls sehe ich nichts , ebenso nichts im SSL-Log. Wo kann ich ansetzen?
  • Kannst du ein paar Screenshots posten?

    Dann könnte man schneller sehen was wo konfiguriert wurde.
  • Screenshots darf ich nicht bereitstellen - sorry.
    Vielleicht kannst Du mir sagen, was konfiguriert sein muss?
    Ausser dem SSL-VPN habe ich im Moment auf der 320-er nichts weiter konfiguriert. Hier habe ich die Option "Automatic Firewall Rules" aktiviert. Testweise hatte ich mal vom LAN der 320-er zum LAN der 120-er eine FW-Rule mit IP any any gemacht und zusätzlich ein No NAT für diese Netze. Auf der Remote-Site (UTM120) hatte ich eine FW-Rule vom LAN der 320-er zum internen LAN mit Service any konfiguriert.
    Damit konnte ich aber keinen Dienst vom LAN der 320-er zum LAN der 120-er nutzen.

    Wie gesagt ist das für mich Neuland und CISCO sieht halt ganz anders aus ;-)
  • Zusätzliche NAT-Regeln werden nicht benötigt.

    Wenn auf beiden Seiten die automatischen Paketfilter aktiv und keine Einträge im Firewalllog bzw. IPS sind, sollten die Konfigurationen der UTMs passen.

    Wie sieht es mit den Gatewayeinstellungen der Clients in den Standorten aus?
  • Hmm, konnte mich erst heute wieder damit beschäftigen. 
    Nachdem die Remote-UTM am Wochenende ausgeschaltet war, funktioniert das heute...

    Vielleicht hatte ich zuviel getestet und es war eine Cache-Geschichte. Ich nehme also mit, dass ich für den SSL-Tunnel und damit die Verbindung der beiden LAN´s nichts weiter konfigurieren muss, sollten die autom. FW-Regeln aktiviert sein; sowohl auf der Client, als auch auf der Serverseite. Das wäre ja easy-gonig. Wenn ich da an Cisco denke....oweia

    Gibt es eigentlich von Sophos/Astaro keine Sample-Configuration? Das ist bei CISCO schon klasse.

    Vielen Dank.
  • du denkst falsch...

    ja der Client macht die Verbindung... der server wartet, hat aber nix mit deinem Problem zu tun.

    Es gibt einfach keine Regel die von deinem Netzwerk zugriff aufs Vpn netzwerk zulässt.
    Mit dem Haken Automatisch, glaube ich ist es erschlagen. 
    Ich hake nie Automatisch an weil ich nicht sehe was er genau macht.
    Hab in den Firewall regeln einfach selber 2 Regeln gemacht.

    Firmen netzwerk ---> any ---> Vpn netzwerk
    Vpn netzwerk ---> any --->Firmen netzwerk.

    zu not kann ich damit auch die zugriffe auch nur auf bestimmte Rechner beschränken.