This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Admin-GUI Zugriff in anderen Standort (IPSec Side2Side)

Hallo

wir sind aktuell dabei unsere vorhanden Geräte eines Mitbewerbers gegen Endgerät von Sophos auszutauschen und stoßen dabei auf ein Problem:

- Der Zugriff auf die Management-Webseite im Remotestandort ist nicht möglich, die Verbindung timed einfach aus

An der lokalen Firewall wird der Traffic korrekt an den anderen Standort übergeben, aber auf der Firewall am Remotestandort sieht man auch in den Logs nichts, die "Haken" in "Administration/Device Access" sind für VPN gesetzt, die Verbindung via SSH funktioniert auch anstandslos, lediglich der Zugriff auf die Weboberfläche möchte nicht. Neugestartet wurde das Gerät bereits. Aus dem Remotestandort kann ich auch Problemlos auf das Gerät via Webbrowser zugreifen.

Ich habe einen vergleichbaren Thread hier im Forum gefunden (https://community.sophos.com/sophos-xg-firewall/f/discussions/104507/site-tosite-vpn-cannot-access-xg-on-remote-site-using-normal-4444-port/389685#389685) das hat aber leider auch nicht funktioniert.

Alle anderen Zugriffe & Dienste "hinter" der Sophos funktionieren ohne Probleme, ausschließlich der Zugriff auf die Admin-Webseite der Sophos will nicht.

Technische Daten:

Sophos XG330 im HA Modus am Hauptstandort 

Sophos XG115 im Remotestandort

Firmwareversion: SFOS 18.5.2 MR-2 Build 380

HTTPS Port: 4444

Tunnel: IPSec mit IKEv2 Policy (Zertifikatsauthentifizierung), Policies sind nicht angepasst

Kein Webproxy innerhalb des Routings (Internes Netz <-> Remotestandort)

Vielleicht hat ja jemand einen Tipp wie man das lösen kann :-)



Added TAGs
[edited by: Erick Jan at 5:23 AM (GMT -7) on 30 May 2023]
Parents
  • Das Problem ist bekannt und wird vom Webadmin selbst ausgelöst. Die MTU Size vom Webadmin Website ist nicht korrekt, daher "passen" die Pakete nicht durch den Tunnel. 

    Ein Route Based VPN Tunnel sollte das Problem lösen und wäre auch die bessere Technologie. Alternativ auch Central Management. 

    __________________________________________________________________________________________________________________

  • Hi Toni,

    das erklärst du mir mal bitte! Die MTU-Size ist doch eine Eigenschaft am physischen Interface, wie soll ein Webdienst das falsch verwenden?

    Mit freundlichem Gruß, best regards from Germany,

    Philipp Rusch

    New Vision GmbH, Germany
    Sophos Silver-Partner

    If a post solves your question please use the 'Verify Answer' button.

  • Tunnel technologien haben oft das Problem, wenn ein Paket eine Packet Size von 1500 haben, dass sie fragmentiert werden und dann durch den Tunnel geschickt werden. Wenn das fragmentieren nicht gemacht wird, ist das Paket 1500 bytes groß, aber der Tunnel kann beispielsweise nur 1472 abhandeln. Dadurch wird das Paket vom ISP verworfen, da der ISP ein Tunnel Paket nicht fragmentieren kann in diesem Szenario. Die Firewall macht hier kein MTU Path discovery. 

    Wenn man nun die MSS auf 900 oder ähnliches schaltet, wird das Paket automatisch vorher kleiner gepackt und wird somit nicht verworfen. 

    Siehe auch der Workaround auf der Shell: 

    iptables -t mangle -I POSTROUTING -d 192.168.190.1/32 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 900
    
    Damit erzeugst du vom SYN Paket eine kleinere MSS und es wird nicht im großen Paket geschickt.

    Anwendungen können defakto auch DF Flags setzen. 

    Wird auch hier beschrieben: https://www.elektronik-kompendium.de/sites/net/0812211.htm#:~:text=Unterschied%3A%20MTU%20und%20MSS&text=Die%20MTU%20gibt%20die%20Gr%C3%B6%C3%9Fe,Also%20zusammen%20mindestens%2040%20Byte.

    __________________________________________________________________________________________________________________

  • Hi,

    das war nicht meine Frage, ich habe den Zusammenhang zum Webadmin Dienst nicht verstanden.

    Der existiert auch offenbar nciht. Der Rest der Erklärung ist "normale Technik".

    OK - ich bin beruhigt, nix Neues!

    Mit freundlichem Gruß, best regards from Germany,

    Philipp Rusch

    New Vision GmbH, Germany
    Sophos Silver-Partner

    If a post solves your question please use the 'Verify Answer' button.

Reply
  • Hi,

    das war nicht meine Frage, ich habe den Zusammenhang zum Webadmin Dienst nicht verstanden.

    Der existiert auch offenbar nciht. Der Rest der Erklärung ist "normale Technik".

    OK - ich bin beruhigt, nix Neues!

    Mit freundlichem Gruß, best regards from Germany,

    Philipp Rusch

    New Vision GmbH, Germany
    Sophos Silver-Partner

    If a post solves your question please use the 'Verify Answer' button.

Children
  • Der Webadmin arbeitet mit einer MSS von 8960. Damit sprengt er in der Regel jeden Tunnel. Wer das runterschaltet, sollte damit Erfolg haben. 

    __________________________________________________________________________________________________________________

  • muss das lediglich auf der RemoteSite oder auf beiden Seiten eingestellt werden? Wie bereits oben beschrieben, habe ich das bereits getestet und es führte nicht zum Erfolg.

  • Ich würde sowieso auf Central zurückgreifen. Das ist die bessere Alternative. 

    __________________________________________________________________________________________________________________

  • ja und nein, Cloud-Management ist nicht wirklich eine Option, wir würden da eher auf den Firewall Manager zurückgreifen - der aber EoL ist :/

  • Wieso ist eine Cloud Option keine Alternative? 

    __________________________________________________________________________________________________________________

  • Alles was in der Cloud ist, gehört einem nicht mehr ;-).

    Aber egal, habe dort jetzt eingebunden, wird dort auch als "grün" angezeigt, die Daten werden auch ausgelesen - aber ein Zugriff auf die Remoteoberfläche endet am Ende in einem weißen Bildschirm und es wird nichts angezeigt, bin also genau so weit wie vorher.

    Der HA Cluster der "direkt" am Netz hängt ist erreichbar. Die 2. die neben mir steht und hinter einem 08/15 Telekom Router hängt (Leitung der LAB Umgebung) ist über das Portal nicht erreichbar (das entspricht in etwa der Zielumgebung).

  • Könntest du im Browser nach Plugins mal schauen? Ob dort vielleicht eins diese Verbindung unterbindet? 

    Komplett weiß ist ungewöhnlich. Effektiv bedeutet das, die Appliance hat zwar den Channel aufgebaut aber keine Daten geschickt. Oder die Daten werden von etwas in deinem Browser blockiert. 

    __________________________________________________________________________________________________________________

  • Ich würde es vielleicht etwas freundlicher gestalten: Alles was in der Cloud steht heißt: Ich muss mich nicht um Verfügbarkeit, Backup, Skalierbarkeit und Maintenance kümmern. Alle vernachlässigten on premise Exchange Server haben am Ende den Kürzeren gezogen, ungesicherte RDP Verbindungen und "vergessene Server" das Einfallstor für die Cyber-Mafia aufgemacht. Die Komplexität einen eigenes RZ/Serverraum zu betreiben ist irre geworden. Die Angebote der größeren Hyperscaler in der gleichen Zeit immer besser. Mit 2FA vor einer Cloud-Infrastruktur habe ich heute einfach bessere Karten, als alles "neben mir" stehen zu haben. 

  • Ja, auch mit unterschiedlichen Browsern haben wir das getestet. Ansonsten wird auch alles angezeigt (CPU, ATP usw.), nur der direkte Zugriff will nicht.

  • Mir sind die Vorteile durchaus bewusst, aber es hat nicht nur Vorteile die Cloud bietet und man muss es abwägen was man möchte. Ich wollte damit jetzt auch keine Diskussion Cloud ja/nein eröffnen.