Site-to-Site IPSEC VPN Verbindung zwischen Securepoint UTM und Dream Machine Pro

  • Hallo Community,

    wir versuchen schon seit Tagen eine Securepoint UTM v12.4 korrekt mit einer Unifi Dream Machine Pro per Site-to-Site IPSEC zu verbinden. Wir haben insgesamt drei Standorte:

    Standort 1 Zentrale: Securepoint (192.168.122.0/24)

    Standort 2 Außenstelle: Dream Machine (192.168.20.0/24)

    Standort 3 Außenstelle: Dream Machine (192.168.30.0/24)

    Die Site-to-Site IPSEC Verbindungen zwischen den Dream Machines funktioniert problemlos. Das Problem ist die Verbindung mit der Securepoint Firewall. Diese stellt zwar erfolgreich die IPSEC Verbindung zu den beiden Dream Machines her, allerdings kann man auf keine Dienste/Ressourcen von Standort A auf Standort B+C also hinter den Dream Machines zugreifen. Ein Ping aus der Zentrale zu einer Außenstelle bleibt bei der Dream Machine „hängen“. Der umgekehrte Weg, also der Zugriff von den Subnetzen hinter den Dream Machines ins Netz der Zentrale funktioniert. Aktuell weiß ich einfach nicht, ob es ein Problem auf der Securepoint oder Dream Machine Seite ist bzw. welche Einstellungen oder spezielle Konfigurationen hier noch vorgenommen werden müssen. Habe ihr eine Idee für mich?

  • Das Routing für die Netze hinter dem VPN auf der Securepoint hast du eingerichtet?

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Das Routing müsste passen, wenn man aus den Filialen auf die Zemtrale zugreifen kann. Da ja auch hier das Routing in beide Richtungen stimmen muss. Das klingt für mich eher nach Firewall - Stichwort New von Zentrale -> Filiale blockt, Related Zentrale -> Filiale accepted.

    Routing könnte höchstens sein, wenn es noch parallel einen anderen Tunnel geben sollte. Hatte das neulichs bei ner Umstellung von OpenVPN auf Wireguard. Da gings von Filiale zu Zentrale über den neuen Wireguard Tunnel und von Zentrale zur Filiale wurde noch der OpenVPN Tunnel benutzt, bis in der Zentrale die Route auf den neuen Router umgestellt wurde.

  • Hallo, ich scheitere leider gerade denau an dem was hier bereits erfolgreich umgesetzt wurde. Ich möchte eine Site to Site IPSEC Verbindung zwischen einer SecurePoint und einem Dream router 7 herstellen und bekomme es nicht hin, dass zwischen den Netzten eine Kommunikation stattfindet. Die IPSEC Verbindung steht zwar, aber mehr funktioniert nicht. Sollten daher noch die Kollegen in diesem Forum aktv sein oder andere hier Know-How haben und die Bereitschaft besteht mir zu helfen, würde ich mich freuen. Danke!

  • Was hast du denn wie bisher eingerichtet? Eigentlich ist das nicht so kompliziert wenn beide Seiten gleich sind.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Hallo jkasten, aktuell ist der Stand so, dass eine IPSec Verbindung besteht und ich von der Zentrale (Securepoint) auf die Gateway Adresse der Gegenseite (Remote Office) z.B. 192.168.11.1 pingen kann. Aber ein Gerät in diesem Netz 192.168.11.1 kann ich nicht erreichen bzw. das Gerät kann auch keine IP in der Zentrale anpingen. Ich habe als Variante Policy-based für IPsec eingestellt, sodass die Policy vom System erstellt wurde. Gegenüber dem Standard habe ich die betroffenen Netze nicht in der Zone "Internal" sondern habe eine eigene Zone "Secured Networks" angelegt um den Zugriff zwischen den Netzwerken zu blocken. GGf. muss neben der vom System erstellten Policy noch etwas als weitere Regel eingestellt werden? Ich habe mal die komplette Konfig der UTM (SecurePoint) und er der UDR7 als Anage beigefügt. Vieleicht hast du eine Idee. Danke vielmals!

  • Das Bild von der Securepoint ist nicht lesbar... Hast du die Netze im Unifi Netz denn auch auf der Securepoint unter remote Netze eingetragen?

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Ich konnte es nun lösen. Wie ich vermutete hatte, liegt es daran, dass die betroffenen Unifi VLANs nicht in Standard "Internal" Zone sind, sondern in der von mir erstellten Secured Networks Zone. Ich musste noch eine Regel anlegen, die eine Verbindung der VLANs aus der Secured Networks Zone in die VPN Zone erlaubt. Ich habe das als Screenshot für ein VLAN beigefügt. Sobald die Policy erstellt war, hat es funktioniert. Vielen Dank für deine Zeit.


Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!