Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina
Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina
Completiamo la cura del nostro giardino con il tagliasiepi, e ancora una volta abbiamo provato un prodotto di Stiga. Il kit con doppia batteria si conferma campione di durata, oltre che di qualità
ASUS ROG Zephyrus G14: il notebook ibrido molto potente
ASUS ROG Zephyrus G14: il notebook ibrido molto potente
Dimensioni compatte che si abbinano ad una elevatissima potenza di calcolo, grazie al processore AMD Ryzen AI 9 HX 370 e alla scheda video NVIDIA GeForce RTX 5080: questo è il cuore di ASUS ROG Zephyrus G14, un notebook che garantisce prestazioni elevatissime con giochi e produttività personale ma che è anche facilmente trasportabile in ogni ambiente
DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree
DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree
DJI Mavic 4 Pro porta in dote il nuovo Stabilizzatore Infinity a 360°, che permette nuovi gradi di libertà nelle riprese aeree. Non solo può ruotare a 360 gradi, ma abilita anche riprese dal basso, con inclinazione della videocamera fino a 70°. Il triplo modulo di ripresa offre una fotocamera Hasselblad 28mm con sensore da 100 megapixel e video 6K, ma si spinge fino al teleobiettivo da 50 megapixel e 168mm di focale equivalente. Nuova avionica e batteria per voli fino a 51 minuti di autonomia. La nostra prova
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-12-2007, 19:42   #1
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Help VPN lan-to-lan con firewall zyxel!

Ciao a tutti, vi seguo da parecchio tempo ma questa è la prima volta che mi registro e posto, anche perchè houn problema con la configurazione di una VPN.

La mia situazione è questa:

SEDE:
IP: 192.168.0.X
CONNESSIONE: Router Cisco
IP PUBBLICO: Statico

FILIALE:
IP: 192.168.1.X
CONNESSIONE: Alice business (il classico modem/router azzurro)
IP PUBBLICO: Statico

A me hanno dato due firewall zyxel: lo zywall 5 e lo ZyWALL 2 Plus.
Ho configurato i due firewall come descritto nelle guide che sono nelle confezioni, mettendo l'indirizzo del gateway remoto, il tipo di chiave ipsec, eccetera.

La vpn non si è mai creata fra sede e filiale e non capisco dove sbaglio, quindi vi voglio fare qualche domanda:
- E' possibile che la vpn non si connetta perchè ho configurato i due firewall come bridge e non come router? (esempio: il router è 192.168.0.1 e il firewall è il 192.168.0.2)
- Ipsec usa una porta specifica che magari devo nattare dal router?
- Quando metto gli indirizzi delle subnet (in questo caso dal lato della sede), è corretto utilizzare:

SEDE
192.168.0.0
255.255.255.0

FILIALE
10.0.0.0
255.0.0.0



So che fra di voi ci sono molti esperti, spero che qualcuno riesca a darmi un aiuto perchè sinceramente devo fare questa cosa sennò mi tagliano le gambe!

Grazie in anticipo a tutti coloro che mi daranno una risposta (non si sa mai che ci incontriamo e vi pago da bere!)
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 05-12-2007, 22:59   #2
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
devi rivedere un po' di cose.

comunque sarebbe meglio che tu assegnassi alle wan dei due firewall direttamente gli ip pubblici (se hai un solo IP pubblico allora imposta i router come bridge).

se vuoi fare nat-traversal, allora dovrai girare almeno queste porte:

5000 udp per IKE e 500 udp per Ipsec (però verifica nella documentazione zyxel).

I pc devono navigare dietro al firewall (subnet diversa nei due rami, ma il wizard dello zyxel non ti permetterebbe di sbagliare).

(verifica i log sui firewall.. se non va è possibile che tu debba controllare le acl sul router cisco per permettere per esempio il traffico "gre")

ps: la subnet della "filiale" mi sa di sbagliatissima usa al massimo 255.255.255.0

Ultima modifica di Rottweiler : 05-12-2007 alle 23:11.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2007, 02:15   #3
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Quote:
Originariamente inviato da Rottweiler Guarda i messaggi
devi rivedere un po' di cose.

comunque sarebbe meglio che tu assegnassi alle wan dei due firewall direttamente gli ip pubblici (se hai un solo IP pubblico allora imposta i router come bridge).
Ho capito, così praticamente all'ip pubblico risponde direttamente il firewall, giusto? Ma se non fosse possibile impostare i router cisco e alice come bridge? Basterebbe un nat di tutte le porte verso il firewall?

Quote:
se vuoi fare nat-traversal, allora dovrai girare almeno queste porte:

5000 udp per IKE e 500 udp per Ipsec (però verifica nella documentazione zyxel).
Che vantaggi mi darebbe il nat-traversal?

In ogni caso grazie delle risposte!

Ultima modifica di smurfxx : 06-12-2007 alle 02:19.
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2007, 08:41   #4
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Sì se puoi assegnare al firewall direttamente l'ip pubblico è meglio.

Se giri tutte le porte o solo quelle strettamente necessarie fai comunque nat con il router e quindi devi impostare nei parametri della vpn il nat-traversal.
Il router che fa nat modifica gli headers dei pacchetti, il nat traversal serve al dispositivo vpn per allertarlo dei pacchetti "malformed" (potrebbe anche funzionare se non lo attivi, ma è meglio metterlo se passi un nat).
In ogni caso non da nessun vantaggio, anzi.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2007, 08:45   #5
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
Comunque, se puoi girare le porte vuol dire che puoi accedere alla configurazione dei dispositivi. Non so il "coso" di alice ma se è anche modem non penso ci siano problemi, poi non ho mai visto un router che non potesse essere configurato come bridge. Vai tranquillo con questa soluzione.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2007, 12:50   #6
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Purtroppo sul router alice posso solo modificare l'ip, però posso facilmente nattare tutte le porte al firewall.

In questo caso posso tenere il firewall come bridge o devo per forza settarlo come router? Te lo chiedo perchè devo lavorarci in remoto e cambiare ip vuol dire perdere il collegamento con i pc dai quali posso gestire la cosa.

In ogni caso Rottweiler avanzi da bere, se stai dalle parti di ferrara, rovigo o padova avanzi un grosso favore da me!
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2007, 20:07   #7
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
puoi fare così:

la wan del firewall deve essere nella subnet lan del router (come i computer adesso, abiliti il firewall per essere amministrabile anche dalla wan). Giri tutte le porte all'ip del firewall.
Configuri due lan divrese dietro i due firewall.
Crei la vpn.

le reti che si vedranno saranno le due lan dietro al firewall, non le due reti che hai adesso dietro i routers.
sposti i computer dopo che la vpn funziona.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2007, 19:31   #8
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Allora, sono riuscito grazie ai consigli di Rottweiler a creare il tunnel vpn, infatti i due firewall vedono come attiva la connessione che ho creato. Fin qui nessun problema... se non ci fossero le network policies da configurare.

Correggetemi se sbaglio: una volta creato il tunnel fra i due router non dovrei essere in grado di vedere/pingare i pc dell'altra rete?

Ricordo che da un lato i pc hanno l'ip 192.168.1.X e dall'altra l'ip 192.168.0.X

Ho studiato un po' i firewall zyxel e ho notato una funzione di address mapping, questa è la sua descrizione:
Quote:
If both IPSec routers support virtual address mapping, you can access devices on both networks, even if their IP addresses overlap. You map the ZyWALL's local network addresses to virtual IP addresses and map the remote IPSec router's local IP addresses to other (non-overlapping) virtual IP addresses.

Take Overlapping Local And Remote Network IP Addresses as an example of overlapping local and remote IP addresses. You can set up virtual address mapping on both IPSec routers to allow computers on network X to access network X and network Y computers with the same IP address.

* You set ZyWALL A to change the source IP addresses of packets from local network X (192.168.1.2 to 192.168.1.4) to virtual IP addresses 10.0.0.2 to 10.0.0.4 before sending them through the VPN tunnel.
* You set ZyWALL B to change the source IP addresses of packets from the remote network Y (192.168.1.2 to 192.168.1.27) to virtual IP addresses 172.21.2.2 to 172.21.2.27 before sending them through the VPN tunnel.
* On ZyWALL A, you specify 172.21.2.2 to 172.21.2.27 as the remote network. On ZyWALL B, you specify 10.0.0.2 to 10.0.0.4 as the remote network.

Computers on network X use IP addresses 192.168.1.2 to 192.168.1.4 to access local network devices and IP addresses 172.21.2.2 to 172.21.2.27 to access the remote network devices.

Computers on network Y use IP addresses 192.168.1.2 to 192.168.1.27 to access local network devices and IP addresses 10.0.0.2 to 10.0.0.4 to access the remote network devices.
Mi può tornare utile questa modalità? Purtroppo questi zyxel hanno tante opzioni non molto chiare,mi ricordo tempo fa di aver fatto una piccola VPN con IPCop e mi trovavo decisamente meglio...

Dove sbaglio? Grazie infinite per l'ennesima volta!
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2007, 18:08   #9
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Up! Nessuno mi sa aiutare?
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2007, 22:45   #10
Rottweiler
Senior Member
 
L'Avatar di Rottweiler
 
Iscritto dal: Nov 2002
Messaggi: 1149
le reti che si vedono sono quelle locali (lan) dei firewall.

I computers devono essere messi dietro quelle reti (devono avere il firewall come gateway oppure una route che passa da lui per l'altra rete)
Quello che hai postato è solo il caso in cui devi fare una vpn tra due reti con lo stesso indirizzo.
Rottweiler è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2007, 22:53   #11
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
I pc sono già dietro ai firewall e usano quello come gateway... a me sembra strana sta cosa, secondo me c'è anche qualcosa che non va sui firewall dalla loro nascita...
smurfxx è offline   Rispondi citando il messaggio o parte di esso
Old 14-12-2007, 02:20   #12
smurfxx
Junior Member
 
Iscritto dal: Dec 2007
Messaggi: 26
Sono riuscito a creare il tunnel, era un problema di certificati da scambiare tra i due firewall, magari può tornare utile anche ad altri.

Ma i miei problemi non sono finiti qui, il tunnel è stabile e ben configurato ma... non riesco a pingare o accedere ai pc remoti... ho fatto attenzione al nat traversal e ad altre cose ma niente da fare.
Che inferno questi zyxel!

Qualcuno ha altre idee che potrebbero aiutarmi?
smurfxx è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Test Stiga HT 300e Kit, tagliasiepi con doppia batteria per dire addio alla benzina Test Stiga HT 300e Kit, tagliasiepi con doppia b...
ASUS ROG Zephyrus G14: il notebook ibrido molto potente ASUS ROG Zephyrus G14: il notebook ibrido molto ...
DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree DJI Mavic 4 Pro: sblocca un nuovo livello per le...
Idrogeno verde in Europa: nuovi studi prevedono costi ben superiori alle aspettative Idrogeno verde in Europa: nuovi studi prevedono ...
Mario Kart World lancia Switch 2: la magia Nintendo ora in 4K Mario Kart World lancia Switch 2: la magia Ninte...
Maggio è il mese migliore dell'ul...
La Consob avverte: 'Attenti a chi promet...
Le chat di Nintendo Switch 2 sono regist...
Mistero Bitcoin: Ross Ulbricht riceve 31...
Le nuove cinture di sicurezza Volvo usan...
Nuki Smart Lock Pro con Wi-Fi e supporto...
OPPO e Volkswagen insieme sul 5G. La ris...
Chrome è più veloce che ma...
Apple Mac Mini con chip M4 scende ancora...
Tesla affonda a Wall Street: -30% nel 20...
iOS 18 è presente sull'82% di tut...
iPhone 17 a prezzi mai visti prima: camb...
Il monitor MSI PRO da 27 pollici a 120Hz...
Il tutorial di Switch 2 costa 10€, ma co...
L'iPhone senza porte di ricarica potrebb...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www2v