VPN tra zywall 2 tra reti Fastweb e Telecom

Ott 19 2010 Pubblicato da sotto Informatica

Premessa: Una persona con la quale collaboro mi chiese di fare un canale vpn tra 2 reti per un suo cliente. Il nuovo piccolo ufficio si deve collegare al server nell'ufficio vecchio. Il cliente aveva già un ADSL telecom con ip fisso nel vecchio ufficio. Mi assicuro che la nuova linea sia sempre telecom e ordino 2 router ADSL e 2 zywall. La mia idea è di mettere i router in bridge e far fare il collegamento pppoe ai zywall che avrebbero così l'ip pubblico da gestire. Il giorno prima dell'installazione mi dicono che la seconda rete è fastweb con ip fisso. Abbiamo poi solo a disposizione gli Zywall perchè il rotuer telecom non si può toccare. Che gioia! In passato ho già avuto casini con fastweb e firewall sonicwall.. Configurazione Router: Fastweb mi da per il nuovo ufficio l'indirizzo 192.168.0.1 sul quale gira in nat l'indirizzo pubblico. Configuro il zywall 2 del nuovo ufficio (UFFICIO B) con lan 192.168.2.1 e come wan 192.168.0.1 Sul router di telecom, del vecchio ufficio (UFFICIO A) cambio l'indirizzo ip del router in 192.168.10.1 e faccio un nat completo su 192.168.10.2 Configuro lo zywall 2 del vecchio ufficio con lan 192.168.1.1 e come wan 192.168.10.2 Tengo tutti gli indirizzi su classi diverse per paura di problemi di gestione indirizzi.. Non si sa mai. Configurazione Firewall Zywall 2: Se si seguono i Wizard il collegamento VPN non andrà mai. I firewall non rispondono nemmeno a una richiesta IKE. Dopo diverse prove ho trovato la soluzione. Se non specificato i parametri sono rimasti quelli di default. Sul firewall dell' Ufficio A ho impostato i parametri così: Generale: My Zywall IP: 0.0.0.0 Primary Remote Gateway: 0.0.0.0 PSK: secret Network Policy: Local Network: Subnet Address 192.168.1.1 255.255.255.0 Remote Network: Single Address 0.0.0.0 Sul firewall dell' Ufficio B ho impostato i parametri così: Generale: My Zywall IP: 0.0.0.0 Primary Remote Gateway: INDIRIZZO IP PUBBLICO UFFICIO A PSK: secret Peer ID Type: IP Content: 192.168.10.2 Network Policy: Nailed Up: SELEZIONATO Local Network: Subnet Address 192.168.2.1 255.255.255.0 Remote Network: Subnet Address 192.168.1.1 255.255.255.0 Testando la rete funziona tutto. Con l'opzione nailed up selezionata la connessione rimane sempre attiva.

3 Commenti

  • NHS ha detto:

    Salve,
    chissa se rispondi ancora a questo vecchio post che hai redatto.
    ti volevo solo chiedere:
    quindi hai usato un solo ip pubblico nel ufficio A (telecom)?
    perchè io ho un problema simile:
    sede A fastweb con ip pubblico
    sede B (casa) telecom no pubblico

    se metto due zywall un 5 (in A) e un 2 (in B) riesco a tirare su una vpn?
    grazie

  • admin ha detto:

    Ciao!
    direi proprio di si. Alla fine lo zywall in B tira su la VPN quando serve. Il risultato è che quando hai bisogno della rete A la zywall B fa tutto.

    In caso di indirizzo dinamico, poi c’è anche il servizio DDNS integrato nel firewall.

    Personalmente non l’ho testato però.

  • Strobel ha detto:

    It’s difficult to find educated people for this topic, however, you seem like you know what you’re talking about!
    Thanks

Lascia un commento