Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos XG Multi-WAN und Portforwarding

Moin zusammen,

ich bin neu hier im Forum und auch bei Sophos Firewalls, da wir es bei einem Kunden im Einsatz haben.

In der Regel bin ich sehr standfest im Umgang mit Watchguard und Fortinet Firewalls, daher erhoffe ich mir mit eurer Hilfe die Aufgabenstellungen lösen zu können :-)

Der Kunde hat ein Sophos XG 116 im Einsatz und hat jetzt einen zweiten Internetanschluss bekommen.

Da habe ich schon bereits schon für den Ausgangstraffic das SD-WAN Routing eingerichtet, damit z.B. das Surfen über die Glasfaser geht, soweit geht das auch.

Nur wie kann ich Eingangsregeln so erstelllen, das z.B. der interne Exchange-Server oder oder auch der SSL VPN-Client über beide Leitungen von außen erreichbar ist?

Wir möchten ein automatisches Failover der externen Dienste durch einen Traffic Manager im Azure (DNS-Proxy) vorschalten und der gibt dann quasi die IP von dem jeweiligen Anschluss zurück.

Bei einer Watchguard lässt sich das problemlos in der Eingangsregeln definieren auf welcher externen IP bzw. Anschluss gehört wird und entsprechend der Forward duchgeführt, so bin ich eigentlich von einer Sophos auch ausgegangen.

Ich hoffe, ihr konntet mein Problem verstehen und könnt mir helfen.

Vielen dank, Heinrich



This thread was automatically locked due to age.
Parents
  • Für eingehenden Traffic sind ausgehende Routing-Entscheidungen irrelevant.

    Du brauchst dann lediglich 2 eingehende Regeln, welche von beiden WAN-Anschlüssen zum internen Server weiterleitet. (nach deiner Schilderung, genau wie bei der WatchGuard) 


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Für eingehenden Traffic sind ausgehende Routing-Entscheidungen irrelevant.

    Du brauchst dann lediglich 2 eingehende Regeln, welche von beiden WAN-Anschlüssen zum internen Server weiterleitet. (nach deiner Schilderung, genau wie bei der WatchGuard) 


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
  • Moin Dirk,

    vielen Dank für deinen Hinweis, so hatte ich es auch bereits getestet, nur kann ich immer nur die Verbindung von extern aufbauen was als primäres Gateway angegeben ist.

    Ich habe zwei Regeln erstellt und im Loh werden die Regel auch gezogen, nur eine Verbindung bekomme ich nicht, für mich nicht ganz vorstellbar.

    Folgende SSD-Routen habe ich definiert:

    Im Protokoll sieht es auch gut was

    Was mache ich falsch?

    VG, Heinrich

  • Ich würde mal mit "packet-capture" nachsehen, ob die Antwortpakete das auf dem eingehenden Interface auch wieder hinausgehen.

    Ich verwende meist "primary & Backup-Gateway" .. aber das ist eigentlich eine ausgehende Entscheidung ...

    Es sind aber beide "Gateways" aktiv. Mal unter "WAN-Link-Manager" und "gateways" gucken.

    Im Log sind für beide WAN-Ports eingehende Verbindungen zu sehen?


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.