wiki:help/scc/network/check/ipsec

Version 6 (modified by Edwin Eefting, 15 years ago) (diff)

--

Inkomende IPsec controle

Deze controle word alleen gedaan als u de Internet-optie heeft.

De controle kijkt of er IPsec verbindingen naar uw server kunnen worden opgebouwd vanaf het internet. Dit is van belang als u IPsec VPN tunnels wilt bouwen met SYN-3.

De SYN-3 controle server op 77.74.48.182 zal een leeg UDP-pakketje op poort 500 en 4500 naar u toe sturen.

Indien u geen IPsec VPN gebruikt kunt u foutmeldingen hier negeren.

Mogelijke oorzaken

  • Zorg er voor dat op routers poort 500 en 4500 UDP doorgestuurd (geforward) zijn naar deze SYN-3 server. Dit verkeer moet u doorsturen naar het laatste IP op de Internet zone van SYN-3.
  • Bij veel modems is het mogelijk een 'default server' of 'DMZ server' in te stellen. Deze server zal dan alle inkomende connecties ontvangen. Deze instelling is aan te bevelen in geval van een internet server.
  • Zorg er voor dat de SYN-3 firewall het IPsec verkeer vanaf de Internet zone accepteerd. (Dit is standaard het geval)
  • Zorg er voor dat de firewall instellingen in uw routers dit ook toelaten.
  • Zorg er voor dat eventuele IPsec helpers en VPN helpers in de routers uit staan.
  • Zorg er voor dat de routers zelf geen IPsec verbindingen maken.
  • Als u meerdere IPs op de Internet Zone geconfigureerd heeft, dan kunt u alleen het laatste IP gebruiken om een IPSEC verbinding te maken.
  • Sommige ADSL routers bevatten 'intelligente' VPN of ipsec software die conflicten geeft met moderne VPN verbindingen. Raadpleeg uw handleiding of leverancier over het uitschakellen van deze intelligentie.
  • Mocht deze test nog niet slagen dan kan het zijn dat de SYN-3 server wel een IPsec connectie naar buiten kan opbouwen en dat u hier verder weinig last van ondervind. Zolang de andere kant dit probleem maar niet heeft.
  • Bepaalde modems werken pas weer goed na een reset.
  • Soms is het nodig om via de SCC het SYN-3 VPN systeem te herstarten.

Voor meer informatie zie help/scc/vpn/listtunnels.