This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verbinden von 2 SSL-Tunnel

Hallo,

ich habe folgende Frage. Ich habe 3 ASG´s   A, B und C.

B baut einen SSL-VPN nach A und einen SSL-VPN nach C auf.

Ist es möglich, das ich jetzt das Netzwerk von A noch C erreichen kann, bzw. wie muss B konfiguriert sein damit die Verbindung zwischen A und C durch die beiden Tunnel funktioniert? [:O]


This thread was automatically locked due to age.
  • Hallo,
    am Besten MultiPoint zu Multipoint 
    A  B | A  C | B  C 
    aufbauen, kostet kein Geld.
    ansonsten musst Du in jeder ASG Statische Routen setzten.
    Also in A angeben, dass C nur über B erreicht werden kann und natürlich in C die Route -> B für A
  •  
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Danke für die antworten, leider komme ich nicht ganz klar damit, bzw. das Problem liegt glaube ich zwischen meinen Ohren ;-)

    ich würde gerne die statischen Routen in A und C setzen. irgentwie funktioniert es nicht.
    Vieleicht hat jemand einen Tipp.
    Komisch ist auch das ich die Tunnel von A nach B  und  C nach B pingen kann, von B kann ich keinen pingen obwohl die beiden Tunnel stehen.

    Danke im voraus...

    Gruß Gerd
  • Was heißt "Irgen[d]wie funktioniert es nicht."?
  • ASG A   eth3 (192.168.131.1)     ASG B   eth3 (192.168.132.1)  

    ASG C   eth3 (192.168.134.1)     ASG B   eth5 (192.168.133.1)


    Bei beiden Tunnel fungiert ASG B als Server und ASG A & B als Client.
    Beide Tunnel sind aufgebaut uns stehen. Wie muss ich jetzt die statischen Routen setzten, damit ich von der 192.168.131.1 (ASG A) direkt über beide Tunnel auf die 192.168.134.1 (ASG C) komme?
  • Du erstellst auf A eine Gateway-Route für das Netz 192.168.134.0/24 (?) über Gateway 192.168.132.1 und auf C eine Gateway-Route für das Netz 192.168.131.0/24 (?) über Gateway 192.168.133.1.

    Außerdem benötigst du Firewall-Regeln auf allen 3 Firewalls, die die Kommunikation ziwschen den Netzen erlauben.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Danke, das sieht ja sehr gut aus. Ich habe es jetzt mal so eingegeben, funktioniert leider noch nicht ganz. Mir ist aufgefallen das ich von ASG A & C das ASG B pingen kann (also die 192.168.132.1 und 192.168.133.1)

    In umgekehrter Richtung als von ASG B kann ich kein Interface von A und C anpingen, obwohl der Tunnel steht und unter den Ping-Einstellunge/ICMP bei allen ein Haken ist?

    Woran kann das liegen?
  • SSL-VPN ist ja immer eine Server-Client-Verbindung. Wer macht denn bei den beiden SSL-Tunneln jeweils die Serverseite? UTM B?
    Stell doch bitte mal Screenshots von beiden SSL-VPN-Configs hier rein, mit Bildern ist es meist leichter zu erkennen...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Die Serverseite ist immer UTM B. Von hier aus kann ich komischerweise nicht pingen. Von den beiden anderen kann ich Problemlos pingen