Watchguard L2TP 通过 IPsec 直通

Watchguard L2TP 通过 IPsec 直通

我正在尝试连接到 VPN(IPsec 上的 L2TP)服务器通过(不是) WatchGuard XTM 505 设备。

我在防火墙后面设置了 1 对 1 NAT 的 VPN 服务器,其他协议(如 HTTP 流量)都可以正常转发到该服务器。此外,从防火墙后面(即从 LAN)到机器的 VPN 连接也运行正常。

我已将以下策略设置为“已启用并可用”:

  • L2TP(打开 UDP 1701)
  • IPsec(打开 UDP 500、UDP 4500、AH 和 ESP)
  • PPTP(打开 TCP 1723 和 GRE)

然而,每当从外部连接时,我都会从 XTM 控制台看到以下日志:

2011-12-27 16:24:08 iked ******** RECV an IKE packet at 1.2.3.4:500(socket=11 ifIndex=4) from Peer 123.123.123.123:48165 ********   Debug
2011-12-27 16:24:08 iked IkeFindIsakmpPolicy: -->   Debug
2011-12-27 16:24:08 iked Failed to find phase 1 policy for peer IP 123.123.123.123      Debug
2011-12-27 16:24:08 iked IkeFindIsakmpPolicy: <--   Debug
2011-12-27 16:24:08 iked ike_process_pkt : IkeFindIsakmpPolicy failed       Debug

因此,看起来好像 Firebox 并没有像它应该的那样将该流量转发到 1 对 1 NAT;相反,它似乎试图充当 VPN 服务器本身,拦截 IKE 请求(但由于我没有为 VPN 配置它而失败)。

我遗漏了什么?是否有一些设置可以强制防火墙沿 NAT 转发 VPN 连接尝试?我是否必须在防火墙和 VPN 服务器之间预先配置某种隧道?也许我需要添加某种静态路由?

答案1

在 VPN -> VPN 设置中,有一个必须启用的 IPSec 直通选项:

WatchGuard 似乎打算将其用于出站 IPSec VPN 连接(从 LAN 客户端到 WAN 端点)。要使其适用于入站连接,至少需要修改自动生成的 IPSec 规则以允许入站连接,而不是出站连接或作为出站连接的补充。

我还建议在 IKE 规则上为 UDP 端口 500 设置基于策略的 NAT。

参考:WSM 手册

答案2

我知道这是一个非常老的线程,现在可能已经解决了,但是如果你正在运行旧的 T30 / T50 火箱并且仍然有这个 L2TP 连接问题,请尝试以下操作:

  1. 转到仪表板上的“全局 VPN 设置”
  2. 取消选中“启用内置 IPSec 策略”。

只要其他一切都配置正确,这应该就可以解决问题。

在此处输入图片描述

相关内容