Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Standard static Routes

Hallo @ all!

Habe hier zwei verschiedene Netzwerke 192.168.0.0 und 192.168.100.0. Diese beiden Netze sind via Ethernet Standleitung miteinander (über einen Router) verbunden. Soweit funktioniert auch alles, soll heißen ping von/nach 192.168.0.0/ 192.168.100.0. Nun habe ich im 192.168.0.0 Netz einen weiteren Router, welcher den Internetzugang bereitstellt (ASG 120). 
Auf der ASG habe ich nun unter Network - Routing - Standard Static Routes eine Gateway Route zum 192.168.100.0 Netzwerk angelegt in der Hoffnung dass dadurch nun auch das 192.168.100.0 er Netz in s Internet kommt. 
Zusammengefasst: alle können in s Internet nur das komplette 192.168.100.0 er Netz nicht. Die Kommunikation unter den Netzen funktioniert tadellos.
Habe ich evtl. nur einen weiteren Punkt vergessen? Anlegen eine Route sollte doch eigentlich reichen? Was meint ihr dazu? Habt ihr evtl. ähnliche Probleme gehabt?

vielen Dank vorab


This thread was automatically locked due to age.
Parents
  • Masquerading für 192.168.100.0/24?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • ok, habe ich eingestellt, leider kein erfolg. sehe im paket filter auch keine anfragen von dem 192.168.100.0er Netzwerk. Dort sollte man ja zumindestens was sehen. Wie es scheint kommt da ja nicht mal was an.
  • I agree that it sounds like a routing issue.  Do the PCs in .100. have an internal interface of the ASG as default gateway?  Probably you could just put an additional .100. IP address on the existing internal interface instead of adding an Ethernet connection.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Danke für die Antwort.

    Netz 192.168.100.0 - Router 192.168.100.254 - Router 192.168.0.252 - Netz 192.168.0.0

    Das Gateway vom 192.168.0.0 zum Internet ist 192.168.0.249


    Das Standard Gateway von den Rechnern des 192.168.100.0er Netzes lautet 192.168.100.254.
    wenn ich nun auf den Clients (192.168.100.0) ein zusätzliches Gateway (192.168.0.249) einrichten würde, bringt mir das doch nicht viel solange die Verbindung zum 192.168.100.254 nicht verloren geht, oder!?

    Grüße
  • Wenn es ein Gateway für .100. schon gibt dann brauchen wir doch keines mehr.  Was steht in 'Web Security >> HTTP' 'Global' 'Global HTTP Settings'?  Oder nutzt Ihr 'HTTP Profiles' für .100. oder .0.?
    Das Gateway vom 192.168.0.0 zum Internet ist 192.168.0.249

    Why would the gateway to the Internet be in the same subnet with clients suppposedly using the HTTP proxy?  If that is working, then I don't understand how the two ASGs are working together.

    And, if you are doing HTTP Proxy in both ASGs, but the ASG at .0. is the only one with an internet connection, then I don't think the clients in .100. can be double-proxied and/or double-NATted.  I don't understand your topology, but you might need to put the ASG for .100. into bridge mode and put the .100. subnet into the 'Transparent mode skiplist' in the ASG for the .0. subnet.

    [Enschuldige, war zu kompliziert.  I was having difficulty being creative while making myself think in German.]

    Kannst Du uns vielleicht ein Diagramme zeigen?

    Gruß - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Wenn es ein Gateway für .100. schon gibt dann brauchen wir doch keines mehr.  Was steht in 'Web Security >> HTTP' 'Global' 'Global HTTP Settings'?  Oder nutzt Ihr 'HTTP Profiles' für .100. oder .0.?
    Das Gateway vom 192.168.0.0 zum Internet ist 192.168.0.249

    Why would the gateway to the Internet be in the same subnet with clients suppposedly using the HTTP proxy?  If that is working, then I don't understand how the two ASGs are working together.

    And, if you are doing HTTP Proxy in both ASGs, but the ASG at .0. is the only one with an internet connection, then I don't think the clients in .100. can be double-proxied and/or double-NATted.  I don't understand your topology, but you might need to put the ASG for .100. into bridge mode and put the .100. subnet into the 'Transparent mode skiplist' in the ASG for the .0. subnet.

    [Enschuldige, war zu kompliziert.  I was having difficulty being creative while making myself think in German.]

    Kannst Du uns vielleicht ein Diagramme zeigen?

    Gruß - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children


  • so ist es evtl verständlicher, oder!?
  • Danke, noch einige Fragen.  Woher bekommt jeden Netz DHCP?  Da die zwei schon miteinander freilich kommunizieren koennen, waere es nicht moeglich 192.168.0.0/23 und 192.168.1.0/23 zu bauen?  Dann waere 192.168.0.254 das Gateway fuer beiden Subnets, und es gaebe kein Grund mehr Static Routes zu benutzen.

    MfG - Bob
    PS Sorry about my fehlerhaft German!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hat der fli4all die ASG120 als def. GW ? Wenn nein, dann kann es nicht funktionieren. [;)]
  • Also erstmal vielen Dank für die Antworten. Der fli4all routet nur alles von 192.168.0.0 nach 192.168.100.0 und umgekehrt. Dass mit dem GW auf dem fli4all hatte ich auch im Sinn, nur komischerweise kommen die Clients in das Internet wenn das andere Internetgateway (auf diesem ist auch nur eine Route zur 192.168.100.0 hinterlegt) online ist. Das andere ist ein Produkt von sonicwall TZ 170 mit der IP 192.168.0.253. Sobald ich diese Büchse vom Netz nehme kommen die clients aus Netz 192.168.100.0 nicht mehr in s Internet. Sorry, habe ich ganz vergessen zu erwähnen. 

    GRüße
  •  Das andere ist ein Produkt von sonicwall TZ 170 mit der IP 192.168.0.253. Sobald ich diese Büchse vom Netz nehme kommen die clients aus Netz 192.168.100.0 nicht mehr in s Internet. Sorry, habe ich ganz vergessen zu erwähnen. 

    Das bestätigt meine Aussage von oben ! Der fli4all hat als def. GW die sonicwall drin und nicht die ASG.
  • Danke ClausP. Ich bin auch ein Trottel. Voll an der falschen Stelle gesucht - wie peinlich. 
    Vielen vielen Dank