Hallo zusammen,
ich möchte gerne 2 Standorte mit einer Site-to-Site VPN-Verbindung vernetzen. An beiden Standorten gibt es 2 Fritzboxen. Jeweils eine mit Kabel und eine mit DSL. An jedem Anschluss hängt eine Fritzbox.
An jedem Standort habe ich nun einen TP Link Omada Router ER605 installiert, da diese über mehrere WAN-Anschlüsse verfügen und ich so eine recht gute Ausfallsicherheit habe. Das Load-Balancing nehme ich auch gerne mit. Beide Router verwalte ich über einen Omada-Controller. Aktuell teste ich den Cloud-Controller (Keinen Hardwarecontroller!).
Soweit so gut! Das ganze Konstrukt funktioniert perfekt. Bis zu dem Punkt, wo ich nun eine Site-to-Site Verbindung zwischen den beiden Omada-Routern herstellen möchte. Selbstverständlich habe ich diverse Dokus gelesen und die Tutorials von TP Link durchgearbeitet. TP Link bietet einen Lösung per automatischem IPSec, welche aber nur funktioniert, wenn keine NAT vor den Routern stehen. Bei mir ist das aber der Fall. Entsprechend habe ich versucht per manuellem IPSec die Verbindung herzustellen, wie von TP-Link vorgegeben. Hierzu gibt es folgende Doku: https://www.tp-link.com/en/support/faq/3051/
Ich habe die Einstellungen mit viel Sorgfalt ganz genau so vorgenommen wie beschrieben. Da die WAN-Adressen der Router allerdings die lokalen IP-Adressen aus den Netzen der Fritzboxen sind, habe ich für die VPN-Verbindungen die öffentlichen IP-Adressen eingetragen, welche von den Fritzboxen verwendet werden. Die Router haben auf den Fritzboxen je eine feste IP und sind im Exposed Modus unterwegs. UDP Port 500 und 4500 sind freigegeben. In der Theorie müsste das somit eigentlich laufen. Tut es aber nicht. Ich bin mit meinem Latein am Ende.
Die Doku geht von einem Harware-Controller aus. Vielleicht ist das ein Ansatz. Übrigens habe ich mal eine OpenVPN ausprobiert. Das funktioniert perfekt.
Hat jemand eine Idee wo der Fehler liegen könnte und wo ich am besten ansetzen kann?
Ich freue mich auf Unterstützung. Vielen Dank!
Liebe Grüße
Christian
ich möchte gerne 2 Standorte mit einer Site-to-Site VPN-Verbindung vernetzen. An beiden Standorten gibt es 2 Fritzboxen. Jeweils eine mit Kabel und eine mit DSL. An jedem Anschluss hängt eine Fritzbox.
An jedem Standort habe ich nun einen TP Link Omada Router ER605 installiert, da diese über mehrere WAN-Anschlüsse verfügen und ich so eine recht gute Ausfallsicherheit habe. Das Load-Balancing nehme ich auch gerne mit. Beide Router verwalte ich über einen Omada-Controller. Aktuell teste ich den Cloud-Controller (Keinen Hardwarecontroller!).
Soweit so gut! Das ganze Konstrukt funktioniert perfekt. Bis zu dem Punkt, wo ich nun eine Site-to-Site Verbindung zwischen den beiden Omada-Routern herstellen möchte. Selbstverständlich habe ich diverse Dokus gelesen und die Tutorials von TP Link durchgearbeitet. TP Link bietet einen Lösung per automatischem IPSec, welche aber nur funktioniert, wenn keine NAT vor den Routern stehen. Bei mir ist das aber der Fall. Entsprechend habe ich versucht per manuellem IPSec die Verbindung herzustellen, wie von TP-Link vorgegeben. Hierzu gibt es folgende Doku: https://www.tp-link.com/en/support/faq/3051/
Ich habe die Einstellungen mit viel Sorgfalt ganz genau so vorgenommen wie beschrieben. Da die WAN-Adressen der Router allerdings die lokalen IP-Adressen aus den Netzen der Fritzboxen sind, habe ich für die VPN-Verbindungen die öffentlichen IP-Adressen eingetragen, welche von den Fritzboxen verwendet werden. Die Router haben auf den Fritzboxen je eine feste IP und sind im Exposed Modus unterwegs. UDP Port 500 und 4500 sind freigegeben. In der Theorie müsste das somit eigentlich laufen. Tut es aber nicht. Ich bin mit meinem Latein am Ende.
Die Doku geht von einem Harware-Controller aus. Vielleicht ist das ein Ansatz. Übrigens habe ich mal eine OpenVPN ausprobiert. Das funktioniert perfekt.
Hat jemand eine Idee wo der Fehler liegen könnte und wo ich am besten ansetzen kann?
Ich freue mich auf Unterstützung. Vielen Dank!
Liebe Grüße
Christian