OPNsense Forum
International Forums => German - Deutsch => Topic started by: matzeeg3 on June 14, 2019, 12:51:32 pm
-
Moin zusammen,
folgendes Scenario
SiteA:
Firewall: Fortigate 6.2.0
Subnetz: 10.10.0.0/23
IPSEC Tunnel zu SiteB
- IKEV2
- RouteBased
- Phase2 0.0.0.0/0<>0.0.0.0/0
- IP Interface: 10.10.252.1
SiteB
OPNSense 19.1.9
Subnetz: 10.10.253.0/24
IPSEC zu SiteA
- IKEV2
- Phase2 RouteBased
- IP Interface: 10.10.252.2
VPN Tunnel sehen auch gut aus.
Ich bin nach folgender Anleitung vorgegangen:
https://wiki.opnsense.org/manual/how-tos/ipsec-s2s-route.html
Ich sehe sogar Traffic von SiteA an SiteB, er wird auch als pass makiert, ich bekomme jedoch keine Antworten und von SiteB kann ich auch nicht SiteA Erreichen. Ich wollte wenn alles steht gerne mit BGP arbeiten.
Anbei noch Screenshot vom Tunnel.
Wisst ihr was ich falsch mache?
MFG
Matze
-
Hast du auch ne Route gesetzt?
Wenn du auf der OPNsense die 10.10.252.1 pingst, siehst du ESP Pakete rausgehen?
-
Route ist gesetzt, wo sehe ich in der OPNSense die ESP Pakete?
-
In der Console tcpdump auf WAN interface mit host peer IP
-
Obwohl der Tunnel UP ist bekomme ich beim Ping nun Network Down.
In den Routen sehe ich aber die Route zu der einen IP meiner Fortigate.
Kann doch nicht so schwer sein das hin zu bekommen ^^
TCP Dump gibt somit leider nichts aus
-
ipsec.log? Geht der Tunnel denn mit policy based IPsec?
-
ohne gehts.
im log finde ich:
charon: 14[KNL] <con1|2> querying policy 0.0.0.0/0 === 0.0.0.0/0 in failed, not found
-
So Fehler gefunden. VPN klappt nur wenn beide seiten eine Static IP oder DynDNS haben.