Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

Vernetzung UTM und XGS

Hallo alle zusammen,

ich habe zwei Standorte am Standort A ist eine UTM, am Standort B ist eine XGS.
Zwischen den beiden Standorten gibt es eine Glasfaserverbindung.

An beiden Standorten gibt es mehrere VLANS. Nun soll es so eingerichtet werden,
dass VLAN spezifisch eine Verbindung zwischen den Firewalls aufgebaut werden soll.

Dafür hatte ich gedacht ein Transportnetz einzurichten mit der IP 172.16.1.0
172.16.1.1 ist die IP XGS
172.16.1.2 ist die IP der UTM

Ein Ping von den jeweiligen Firewalls zur anderem Firewall ist kein Problem.

Allerdings erschließt sich mir gerade nicht, wie ich es hinkriege, dass die Netze über das Transportnetz kommunizieren.

Hier mal noch eine Grafik dazu:

Kann mir jemand auf die Sprünge helfen?

VG, André



Added TAGs
[edited by: Raphael Alganes at 2:01 PM (GMT -8) on 20 Feb 2025]
  • Du brauchst eine Route auf beiden Seiten. 
    Bedeutet, du brauchst eine Route auf der UTM und eine Route auf der SFOS für die jeweiligen Netze und als Gateway definierst du die IPs von der LWL. 

    __________________________________________________________________________________________________________________

    • Auf der UTM habe ich eine Gateway-Route eingerichtet. zum Gateway 172.16.1.1
      Auf der XGS habe ich eine Gateway Route eingerichtet  zum Gateway 172.16.1.2

      Welche Art von Route muss es denn sein?

      • Das ist in Ordnung. Schau auf einer seite im packet capture nach, wo der Ping von VLAN3 auf VLAN4 stecken bleibt. 

        __________________________________________________________________________________________________________________

        • 13:35:54.215777 IP (tos 0x0, ttl 64, id 6843, offset 0, flags [DF], proto ICMP ( 1), length 152)
          172.16.1.1 > 172.16.1.2: ICMP echo request, id 8, seq 149, length 132
          13:35:54.215921 IP (tos 0x0, ttl 64, id 5349, offset 0, flags [none], proto ICMP (1), length 152)
          172.16.1.2 > 172.16.1.1: ICMP echo reply, id 8, seq 149, length 132
          13:35:54.216117 IP (tos 0x0, ttl 64, id 6844, offset 0, flags [DF], proto ICMP ( 1), length 152)
          172.16.1.1 > 172.16.1.2: ICMP echo request, id 8, seq 150, length 132
          13:35:54.216226 IP (tos 0x0, ttl 64, id 5350, offset 0, flags [none], proto ICMP (1), length 152)

          Hilft das in der Analyse weiter?

          • Hier pingst du nur die LWL an? 
            Du müsstest einen PIng von VLAN3 auf VLAN4 durchführen. Dann beide Firewalls betrachten, wo es hängt. 

            __________________________________________________________________________________________________________________

        • Hallo André,

          das ist klassisches Routing: die SG330 An Standort A muss alle Netze hinter der XGS126 an Standort B kennen und umgekehrt muss die XGS 126 alle Netze hinter der SG330 kennen. Dazu musst du statische Routen auf der jeweiligen Firewall anlegen.

          Beispiel: nehmen wir einmal folgende IP-Netze an:

          VLAN 1 = 192.168.10.0 /24
          VLAN 2 = 192.168.20.0 /24
          VLAN 3 = 192.168.30.0 /24

          VLAN 4 = 192.168.40.0 /24
          VLAN 5 = 192.168.50.0 /24
          VLAN 6 = 192.168.60.0 /24

          und GW A ist 172.16.1.2, GW B ist 172.16.1.1

          Ich gebe mal den Screenshot für die XGS Seite an, also GW B an Standort B.

          Die Routen auf der XGS sollten dann so aussehen:

          Natürlich müssen dann noch Firewallregeln erstellt werden, die den Traffic zwischen diesen Netzen erlauben.

          Auf der SG Seite (Standort A) musst du die anderen Netze entsprechend über das GW 172.16.1.1 eintragen. Das war's.

          Mit freundlichem Gruß, best regards from Germany,

          Philipp Rusch

          New Vision GmbH, Germany
          Sophos Silver-Partner

          If a post solves your question please use the 'Verify Answer' button.