Mirko Borsari ha pensato forte :
> Il Fri, 24 May 2019 19:53:12 +0200, Skywalker Senior ha scritto:
>
>> Ho messo in piedi una VPN IPSec Site-to-Site tra due sedi di un cliente
>> (una è in germania). Dal lato "italiano" ho un Mikrotik su cui arriva
>> direttamente l'ip pubblico, dall'altra ho un Dell SonicWall nattato
>> dietro un router Vodafone. Quest'ultimo NON mi permette di mettere il
>> firewall in DMZ (router Vodafone PlusBox tedesco), quindi mi sono
>> limitato ad aprire le porte UDP 500 e 4500.
>
> aprile tutte verso il firewall...
Quel merdoso router ha un limite di 10 porte apribili, ma, al di là di
questo, una volta stabilito un tunnel VPN, tutto il traffico non
dovrebbe essere incapsulato lì dentro, a prescindere dal protocollo?
Comunque le porte più comuni (80, 443, 25, ecc... sono già aperte verso
il FW interno)
>
>> Il tunnel si apre e apparentemente funziona, perché riesco a pingare
>> qualsiasi apparato da una rete all'altra. Peccato che tutto il resto
>> (navigare nell'altra rete, raggiungere una condivisione, aprire una
>> pagine intranet) non me lo faccia fare.
>
> con le VPN c'è da aspettarsi di tutto, ma se il ping va...
> non è che il firewall configurato sui pc/server dall'altra parte? Magari
> banalmente permette il traffico solo dalla loro LAN. Il viceversa funziona?
Il problema me lo danno tutti i servizi. Per esempio se, banalmente,
dalla Rete A digito l'IP del firewall A, mi si apre la maschera di
login. Se dalla rete B digito lo stesso IP, il browser dice che non è
raggiungibile (ma il ping risponde). Questo avviene in entrambe le
direzioni. Tenete conto che, nella sede italiana, il mio firewall NON è
dietro NAT, quindi mi aspetterei che, se fosse colpa del modem Vodafone
dall'altra parte, almeno da là a qua, le cose funzionassero.
> Se fai un teamviewer e da la ti colleghi qui?
Perché teamviewer?
>
>> Su entrambi i firewall ho inserito una regola NAT che consente TUTTO il
>
> regola NAT non credo... avrai creato una regola di firewall.
Pardon, errore dettato dalla fretta di scrivere... si, era una policy
sul firewall
Mi si fa notare che quello che potrebbe mancare è una route che indichi
alle macchine della sede A che, se vogliono raggiungere un IP della
sede B, il traffico deve passare dalla VPN (e viceversa), il che,
comunque, non spiega perché i ping rispondono!