This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Dienst über VPN Umleitgen

Hi,

ich muss Datenverkehr über einen anderen Internetanschluss übertragen, da dieser Providergebunden ist.

Hierzu muss ein Server über den VPN über das HQ in das Internet.

Konkret geht es um eine TK Anlage die den SIP Trunk nur über die IP des HQs aufbauen kann.

Hier mal der Weg:

Server --> BO Sophos SG  --> VPN IPSEC --> HQ Sophos SG --> Internet

Wie kann ich das konfigurieren, dass nur dieser Server über den VPN über die HQ Sophos in das Internet kommt, da ich die WAN IP vom HQ verwenden muss.

Der Rest des BO Netz soll bei der BO Sophos in das Internet abbiegen, was auch funktioniert.



This thread was automatically locked due to age.
Parents
  • OK hacken im IPSec ist gesetzt.

    Aber einen weitern Anschluss habe ich nicht zur auswahl.

    Muss ich noch ein Interface anlegen? Aber wie?

    Meine Multipath Regel kann ich nur anlegen, wenn ich eine Interface Gruppe habe

  • I misunderstood "ich muss Datenverkehr über einen anderen Internetanschluss übertragen" to mean another local connection, so my suggestion above won't work.

    The easiest way I can think of would be to put the server on an additional interface of the UTM, call it "DMZ".  Now, you can make separate site-to-site connections for the "Internal (Network)"  and "DMZ (Network)" traffic with HQ.  For the DMZ connection, Remote Networks will be "Any" and, for Internal, I suppose that Remote Networks will be only the LANs at HQ.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • I misunderstood "ich muss Datenverkehr über einen anderen Internetanschluss übertragen" to mean another local connection, so my suggestion above won't work.

    The easiest way I can think of would be to put the server on an additional interface of the UTM, call it "DMZ".  Now, you can make separate site-to-site connections for the "Internal (Network)"  and "DMZ (Network)" traffic with HQ.  For the DMZ connection, Remote Networks will be "Any" and, for Internal, I suppose that Remote Networks will be only the LANs at HQ.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data