![]() |
VPN mit Zywall
Ich habe zwei Zywall 2 im Einsatz und versuche einen Tunnel aufzubauen, leider bisher ohne Erfolg. Die Einstellungen für den VPN habe ich aus Studerus und die Firwall für den Port 500 (any to any)ist auch eingestellt, aber nichts passiert vieleicht sieht ja jemand das Problem.
Client-Station Keymanagement: IKE Negotiation : Main Local Adresstype Subnet Adress1: 10.0.1.0 Subnetmask: 255.255.255.0 Remote Addresstype: Subnet Adress1: 10.0.0.0 Subnetmask: 255.255.255.0 Authenticode: mycode PeerID-Type: DNS myDns.dyndns.info MyIP-Address: 0.0.0.0 Secure Gateway: myDns.dyndns.info Encapulation : Tunnel Encrypt: DES Authenti: SHA1 Server-Station Keymanagement: IKE Negotiation : Main Local Adresstype Subnet Adress1: 10.0.0.0 Subnetmask: 255.255.255.0 Remote Addresstype: Single Adress1: 0.0.0.0 Authenticode: mycode LocalID-Type: DNS myDns.dyndns.info PeerID-Type: DNS myDns-home.dyndns.info MyIP-Address: 0.0.0.0 Secure Gateway: myDns.dyndns.info Encapulation : Tunnel Encrypt: DES Authenti: SHA1 Danke ! |
Client-Station
Keymanagement: IKE Negotiation : Main Local Adresstype Subnet Adress1: 10.0.1.0 Subnetmask: 255.255.255.0 Remote Addresstype: Subnet Adress1: 10.0.0.0 Server-Station Keymanagement: IKE Negotiation : Main Local Adresstype Subnet Adress1: 10.0.0.0 Die IP-Adressen passen IMHO nicht ganz. würde es mit Client:10.0.0.2 und Server mit 10.0.0.1 versuchen |
ips stimmen, was sagt das log?
|
LOG und Routereinstellung
Das mit dem LOG ist ein Problem,
es gibt keine Infos über IKE (Port:500) ansprachen wieder. Ich hatte während der Tests einmalig einen Eintrag, dass eine Anforderung -Forwarded- wurde. Die Router haben die IP-Adressen 10.0.0.1 sowie 10.0.1.1 |
Bei der zywall musst neben dem ike port auch noch entweder: "IPSEC_TUNNEL(AH:0)" oder "IPSEC_TUNNEL(ESP:0)" freischalten. Wenns dann noch immer keine ike logeinträge gibt probiers mal testweise mit deaktivierter firewall.
|
nix passiert
so danke erstmal für die Tipps !
Aber es passiert nix. Auch das deaktivieren der Firewall brachte keinen Unterschied. Also die LOG-Datei zeigt ein paar Einträge für IKE, aber die sind forwarded und nicht zu rekonstruieren. Ich versuche immer folgende Aktivitäten: Ping auf den Rechner hinter dem Router Suchen des Rechners über Name und/oder IP Öffnen einer alten Laufwerksverbindung (einer der Rechner ist ein Notebook das mal hier mal dort ans Netz soll) Kennt einer eine Möglichkeit, um erstmal zu sehen ob überhaupt über den VPN ein Kontakt versucht wird. PS.: Die Firewall habe ich ergänzt um IPSEC_Tunnel(ESP:0) und IPSEC_Transport/Tunnel(AH:0) |
ja, das steht nämlich im log, ein vpn wird aber erst dann aufgebaut wenn du auf das fremde netz zugreifst, also zb durch einen ping ins andere netz. Leer mal das log, mach dann einen ping ins andere netz und poste was im log steht.
|
Zugriff auf das andere Netz
Habe ein paar weitere Tests durchgeführt und dafür auch das Log mehrfach gelöscht.
Ausserdem habe ich das ausgehende Log auf allen Ebenen aktiviert. Das Ergebnis ist: Ein Ping auf die gegenüberliegende Station führt zu keinem Eintrag im Log-File. Weder die abgehende noch die ankommende Seite reagiert. Bei der versuchten Auswahl eines Laufwerks zeigt das ausgehende LOG nur einen Eintrag auf die Adresse 10.0.0.255 (L to L) sonst gibt es keine Aktivitäten. Ich suche jetzt eigentlich erstmal nach einem sicheren Befehl, mit dem ich sicher sehen kann dass überhaupt die VPN versucht wird zu nutzen. Vielleicht ne Idee ??? Ach noch was mein Log hat ständig folgenden Eintrag Firewall session time out, sent TCP RST an und von allen möglichen Adressen. Mir ist bisher nicht klar was das bedeutet. |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 01:53 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag