Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Hilfe beim Routing

Hi Leute,

ich habe hier ein produktives Netzwerk (192.168.100.0/24). Domäne, Exchange usw. ist alles da. Ich habe eine ASG von Astaro, welche auch mein Default-Gateway ist.

Jetzt habe ich ein Testnetzwerk (192.168.1.0/24 VLAN44) in einer ESXi Testumgebung. Ich möchte eine statische Route zwischen beiden Netzen schaffen und nur RDP freigeben, damit ich von meinem Produktivnetz über RDP auf Hosts in mein Testnetz kann.

Meine ASG müsste ich dafür doch eigentlich nutzen können? Brauche ich dafür in meinem Testnetz auch eine ASG? Ich habe leider nicht wirklich Ahnung vom Routing und würde mich über ein bisschen Hilfe sehr freuen.

Vielen Dank euch,
lenny


This thread was automatically locked due to age.
  • Du musst an deiner bestehenden ASG ein neues Interface einrichten (an einem der freien Ethernet-Ports), das Verbindung ins Testnetz hat (nennen wir es mal DMZ-Test). Diesem Interface gibts du eine IP-Adresse aus dem Testnetz (z.B. 192.168.0.254).

    Dann definierst du eine Firewall-Regel, die den Dienst RDP vom Internal (Network) nach DMZ-Test (Network) erlaubt.

    Dann musst du nur noch sicherstellen, dass die Hosts im Testnetz auch den Weg zurück finden. Dazu musst du ihnen entweder die IP des DMZ-Test-Interfaces als Default Gateway eintragen oder entsprechende Routen eintragen...

    An der ASG musst du Rouing-mäßig nichts einstellen, da sie zwischen den ihr bekannten Netzen automatisch routet.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Hi, das hört sich super an. Danke schön. Aber wofür habe ich denn dann die Funktion "Statische Routen"? Muss mal sehen ob ich übergaupt noch ein freies Interface habe, zur Not muss ich den Server umbauen. ASG läuft als Appliance...

    Danke schön,
    lenny
  • Statische Routen brauchst du immer dann, wenn die ASG kein Interface direkt im Zielnetz hat (sei es per VPN oder direkt), z.B. dann, wenn ein anderes Device eine VPN-Verbindung in ein Remote-Netz aufbaut. Da alle Clients deine ASG als Default Gateway eingetragen haben fragen sie diese nach dem Weg ins Zielnetz und du musst ihr das dann vorher bekannt machen.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Ah, ok. Das habe ich somit verstanden. Siehst du eine Möglichkeit das ohne zusätzliches Interface in der ASG zu lösen. Wie gesagt die ASG ist virtuell und ich habe in meinem Vmwarecluster keine NIC mehr frei.

    lenny
  • Dass die ASG virtuell ist, hattest du nicht erwähnt...

    Alles in einem ESXi-Cluster, oder getrennte Hardware? Wenn im gleichen, dann ist das 44er-VLAN dem Cluster doch schon bekannt, oder?

    Dann füg der ASG einfach eine weitere Netzwerkkarte hinzu, die mit dem 44er-VLAN verbunden ist.

    Ach ja: die ASG muss danach neugestartet werden.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Jedes Cluster läuft in einem eigenem Blade-Enclouser. Werde demnächst mit VirtualConnect mehr NIC's erstellen können und dann weiter testen.

    Danke schon mal für deine Hilfe. Ich werde berichten [:D]

    lenny