This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Kommunikation von Extern nach Intern funktioniert nicht

Hallo zusammen,

ich habe eine Sophos XG Home auf einer Proxmox Umgebung virtualisiert.
Vor der FW habe ich eine Fritzbox in der die FW als Exposed Host eingestellt ist.
Das Problem ist, dass die Pakete nicht in das Netz kommen bzw. an die FW und nicht an den Client (192.168.0.100) geschickt werden.
Firewallregel habe ich schon erstellt aber er sagt immer N/A.

Das kommuniziern nach extern durch die FW und Router funtkioniert ohne Probleme.
Habt ihr eine Idee was ich machen kann?
In dem Fall geht es um die Discord Kommunikation.

Folgende Regel habe ich erstellt.

In der Gruppe Disord[SG] befindet sich einmal der Port 443(TCP) und Port 50000:65535(UDP)



This thread was automatically locked due to age.
Parents
  • Die Firewall Rule hat keinen Traffic. Du musst hier unterscheiden zwischen WAN und LAN. 

    Du hast eine WAN to LAN Regel. Das bedeutet, alles aus dem Internet (WAN Interface) zu deinem LAN Interface wird erlaubt. 

    Klassischerweise sieht der Verkehr aber so nicht aus, außer du machst ein NAT und übersetzt den Verkehr. 

    Wenn du ein NAT machen möchtest, also etwas aus dem WAN zur einem bestimmten Client weiterleiten, brauchst du eine NAT Regel dafür, die genau das macht. 

    Aber es klingt eher danach, als würdest du lieber LAN to WAN erlauben? 

    __________________________________________________________________________________________________________________

  • Wie LuCar Toni schon sagt, für eingehende Pakete, welche auf dem externen Firewall-Interface ankommen und an einen internen Host weitergeleitet werden sollen, brauchst du zur Firewall-Regel auch eine DNAT-regel.

    Am besten erstellt man diese beiden Regeln mit dem passenden Wizzard "Server access assistant (DNAT)" unter FirewallRules / add FirewallRule.

    Dann passen auch interne/externe/übersetzte Adressen, was am Traffic-Counter erkennbar wird.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Wie LuCar Toni schon sagt, für eingehende Pakete, welche auf dem externen Firewall-Interface ankommen und an einen internen Host weitergeleitet werden sollen, brauchst du zur Firewall-Regel auch eine DNAT-regel.

    Am besten erstellt man diese beiden Regeln mit dem passenden Wizzard "Server access assistant (DNAT)" unter FirewallRules / add FirewallRule.

    Dann passen auch interne/externe/übersetzte Adressen, was am Traffic-Counter erkennbar wird.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
No Data