This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Internet über VPN bei nur einem Interface

Hallo Zusammen,

Ich habe auf einem vServer eine Sophos UTM installiert und wollte über VPN verschiedene Dienste auf dem heimischen NAS zur Verfügung stellen über die öffentlich IPv4-Adresse.
Derzeit habe ich noch Probleme das Setup vernünftig ans Laufen zu bekommen, da ich nur eine Netzwerkkarte zur Verfügung habe....
Die UTM ist für mich absolutes Neuland, habe eher Erfahrung mit FortiGate, Checkpoint und PaloAlto.
Was ich bisher erledigt habe: - die Netzwerkkarte des vServers wurde als internes Interface der UTM angelegt und die öffentliche IP-Adresse dort hinterlegt - auf dem Interface wurde eine 2. IP aus einem privatem Adressbereich (192.168….) vergeben - VPN zwischen meiner privaten FortiGate und UTM konnte aufgebaut werden - die private IP-Adresse der UTM ist durch den VPN-Tunnel erreichbar (Admin-Interface + Ping) Was ich derzeit nicht hinbekommen habe, ist der Internet-Access eines Gerätes durch den VPN-Tunnel über die UTM. Ich kann den Traffic per Routing auf der FortiGate in das VPN senden, was auch funktioniert (Laut Log auf der FG).
Allerdings sehe ich im Log der UTM leider nicht den eingehenden Traffic (oder schaue an der falschen Ecke) Leider klemmt es dann…. Mit 2 Interfaces hätte ich mir eine Route gebaut und eine Access-Policy, was ich mit einem Interface noch nicht hinbekommen habe.
Ein wenig mit NAT habe ich gespielt, aber erfolglos....

Über Hilfe wäre ich echt dankbar!!!
Sollte es irgendwo ein How-To geben, setze ich die UTM auch gern neu auf. Leider habe ich nur entsprechendes mit einem RED zwischen 2 UTMs gefunden...



This thread was automatically locked due to age.
Parents
  • Hallo,

    vermutlich ist in der VPN-Konfiguration "Automatic Firewall rules" aktiviert.

    Diese "Automatischen regeln" loggen per default erst mal nicht.

    Abhilfe:

    - entweder Haken entfernen und manuell (sinnvolle) regeln erstellen

    - In den Firewall-Rules "Automatische Regeln" sichtbar machen und logging aktivieren

     

    Wie sieht denn die Tunneldefinition aus? Wird "alles" in den tunnel gesendet?


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Habe als Phase 2 nun als lokales und Remote-Netz 0.0.0.0/0.0.0.0 hinzugefügt und oh Wunder: Internet über den Tunnel klappt :)

    jetzt muss ich mich nur durch die gebastelten FW-Rules und NAT-Policies wühlen, die ich zum Testen angelegt hatte und schauen wie ich das Ganze einigermaßen sicher bekomme

     

    Besten Dank nochmals!

  • Schön, dass es funktioniert.

    Bei weiteren Fragen oder problemen helfen wir gern.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Besten Dank!!!

    eine Frage hätte ich noch: Gibt es eine Möglichkeit sich anzeigen zu lassen, wann oder wie häufig eine Policy (Firewall und / oder NAT) benutzt wurde? 

  • Einen Counter gibt es (noch) nicht. Aber einen Feature-request dazu.

    Sonst hilft nur das log / liveLog.

    in excel kann man das sicher auch filtern und Zählen.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Einen Counter gibt es (noch) nicht. Aber einen Feature-request dazu.

    Sonst hilft nur das log / liveLog.

    in excel kann man das sicher auch filtern und Zählen.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
No Data