Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AMIT IDG500 LTE Router SSL-VPN Standort-zu-Standort. Benutzername/Kennwort zu lang

Liebe Community,

folgendes Problem habe ich:

Auf der Sophos XG habe ich eine SSL-VPN Standort-zu-Standort Verbindung eingerichtet.

Die apc Datei heruntergeladen und in eine ovpn Datei umgewandelt und diese in den LTE Router eingebunden.

Zusätzlich habe ich noch den Benutzernamen und das Kennwort eingetragen.

Beim Verbindungsaufbau sagte mit die XG ständig, das die Authentifizierung fehlschlug.

Nach langem hin und her fand ich heraus, das der LTE Router den Benutzernamen und das Kennwort auf 30 Zeichen begrenzt.

Leider ist der von der XG generierte Benutzernamen und Kennwort länger als 30 Zeichen.

Die XG generiert einen Benutzernamen mit der Länge von 36 Zeichen.

Der LTE Router kappt diese auf 30 Zeichen.

Das gleich beim Kennwort. Die XG generiert ein Kennwort mit der Länge von 52 Zeichen.

Der LTE Router kappt auch hier auf 30 Zeichen.

Gibt es auf der XG eine Möglichkeit, die Länge des Benutzernamen und Kennwort auf maximal 30 Zeichen zu beschränken bzw. selber festzulegen?

Vielen Dank für eure Unterstützung.

Cheers

Roman



This thread was automatically locked due to age.
Parents Reply
  • Hallo Raphael,

    danke für die Rückmeldung.

    IPsec geht leider nicht, da der LTE Router eine dynamische IP Adresse vom Internet Provider erhält.

    Wenn ich die Verbindung als SSL-VPN (Fernzugriff) einrichte kann ich mich mit dem LTE Router als Client mit der XG verbinden.

    Auch die Kommunikation mit einem PC am LTE Router zum Server über die XG funktioniert.

    Ich benötige aber den Zugriff rückwärts.

    Ich möchte vom Server auf Geräte hinter dem LTE Router über SSL-VPN zugreifen.

    Cheers

    Roman

Children
  • Hello Roman,

    If the remote site has only dynamic IP, The way this could be achieved is by using IPsec site-to-site, but you need to have DDNS on the remote end (should the remote router support it) , otherwise ths would not be feasible. 

    Many thanks for your time and patience and thank you for choosing Sophos

    Cheers,

    Raphael Alganes
    Community Support Engineer | Sophos Technical Support
    Sophos Support Videos Product Documentation  |  @SophosSupport  | Sign up for SMS Alerts
    If a post solves your question use the 'Verify Answer' link.

  • Wir bauen häufig IPSec verbindungen von Geräten mit dynamischer IP zur Sophos Firewall.

    Was genau geht denn da nicht?

    Wird auf der XG "auf Verbindung warten" eingestellt, kann als Remote IP ein Stern (*) angegeben werden und die Remote-IP ist egal.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Hallo

    sorry für die späte Rückmeldung.

    Mit IPsec hatte ich noch nicht viel zu tun gehabt...hab mich aber gleich darauf gestürzt und der Tunnel steht.

    Jetzt habe ich ein weiteres Problem...

    Ich kann in beider Richtungen Pingen aber andere Dienste gehen nicht.

    Ich möchte vom Server über den Tunnel auf die Weboberfläche der Messgeräte zugreifen.

    Auf dem Server sehe ich auch (Edge/Firefox und Co.) das versucht wird die Seite aufzubauen...

    Ich habe zwei Firewall Regeln angelegt.

    Eine für Inbound eine für Outbound.

    Lokale Netz: 172.16.5.0/24

    Remote Netz: 192.168.123.0/24

    Zu diesen FW Regeln habe ich noch zwei NAT Regeln angelegt.

    In der Protokollansicht der XG sehe ich auch wie die ICMP Packe über die angelegten Regeln durchgelassen werden.

    Allerdings keine Webseite

    Manchmal sehe ich auch, das die Anfrage nach draußen schon geblockt werden.

    Da ICMP in beiden Richtungen durchgehen schließe ich ein Routingproblem aus.

    Allerdings scheint es mir so, als ob die angelegten FW Regeln nicht greifen.

    Evtl. hat jemand eine Idee dazu.

    Besten Dank

    Roman

  • Invalid traffic könnte bedeuten, dass die antwort-pakete nicht daher kommen, wo sie sollten.

    Bei ICMP ist das egal, daher funktioniert das oft in solchem fall.

    Gibt es einen 2. weg. den die pakete nehmen könnten?

    Ist es evtl. ein testaufbau ohne internet, bei welchem die pakete auch ohne tunnel durchkommen könnten?

    Ansonsten bei den regeln die zonen auf "any" lassen und nur mit adress-bereiche verwenden.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.