Sophos Home und Fritzbox und die Portfreigaben
Hallo Leute,
ich habe mir die Sophos Home auf meinem ESXi installiert um zusätzlichen Schutz zu bekommen (Ja, es ist die virtuelle Variante aber hauptsächlich will ich die nutzen um das Thema Firewalling zu lernen!).
Nun wollte ich eine simple Portfreigabe von meinem NAS testen.
Solange im NAS das Gateway zur Fritzbox hinterlegt ist (xxx.xxx.xxx.1) funktioniert die Freigabe (da diese in der Fritzbox auch hinterlegt ist).
Stelle ich im NAS das Gateway um auf die Sophos (mit dem Ziel die Portfreigabe über die Sophos steuern zu können) passiert leider nichts. Wo genau ist da der Denkfehler? Muss die Sophos noch irgendwie mit der Fritzbox verknüpft werden?
Freue mich auf eure Antworten.
Gruß,
Stefan
ich habe mir die Sophos Home auf meinem ESXi installiert um zusätzlichen Schutz zu bekommen (Ja, es ist die virtuelle Variante aber hauptsächlich will ich die nutzen um das Thema Firewalling zu lernen!).
Nun wollte ich eine simple Portfreigabe von meinem NAS testen.
Solange im NAS das Gateway zur Fritzbox hinterlegt ist (xxx.xxx.xxx.1) funktioniert die Freigabe (da diese in der Fritzbox auch hinterlegt ist).
Stelle ich im NAS das Gateway um auf die Sophos (mit dem Ziel die Portfreigabe über die Sophos steuern zu können) passiert leider nichts. Wo genau ist da der Denkfehler? Muss die Sophos noch irgendwie mit der Fritzbox verknüpft werden?
Freue mich auf eure Antworten.
Gruß,
Stefan

Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 317895
Url: https://administrator.de/forum/sophos-home-und-fritzbox-und-die-portfreigaben-317895.html
Ausgedruckt am: 10.05.2025 um 19:05 Uhr
7 Kommentare
Neuester Kommentar
passiert leider nichts. Wo genau ist da der Denkfehler?
Um die Frage zielführend beantworten zu können müssen wir dein Netzwerk Setup kennen. Genau DAS hast du aber nicht beschrieben so das wir jetzt mal wild raten müssen Es ist vermutlich anzunehmen das du die FritzBox und die Sophos Gurke in einer Router Kaskade betreibst wie sie hier beschrieben ist:
Kopplung von 2 Routern am DSL Port
Ist dem so ??
Wenn ja dann musst du logischerweise 2mal ein Port Forwarding für das NAS einrichten ! Einmal von der FB auf den WAN Port der FW und dann von der FW auf das NAS.
Nebenbei bemerkt ist es etwas blödsinning aus verstärktem Sicherheitsbewusstsein einerseits eine Firewall zu kaskadieren was ja per se erstmal richtig ist dann aber ein geschütztes Gerät hinter der Firewall mit simplen Port Forwarding ungeschützt ins Internet zu exponieren.
Ziemlich kontraproduktiv in puncto Sicherheit so die Firewall wieder löchrich zu machen. Gerade bei einem NAS was ja zentral ggf. schützenswerte Daten vorhält.
Sinnvoll wäre hier wie immer ein VPN Zugang der ja sowohl auf der FB als auch auf der FW mit sehr einfachen Mitteln zu realisieren ist und der dann wirklich sicher wäre !
Diverse VPN HowTos zu unterschiedlichen VPN Verfahren findest du hier z.B.:
IPsec VPN Praxis mit Standort Vernetzung Cisco, Mikrotik, pfSense, FritzBox u.a
IPsec VPNs einrichten mit Cisco, Mikrotik, pfSense Firewall, FritzBox, Smartphone sowie Shrew Client Software
VPNs einrichten mit PPTP
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Ob du eine Kaskade fährts oder wie die beiden Netz Komponenten FB und FW verschaltet sind und wo und wo nicht NAT (IP Adress Translation) gemacht wird.
So wie du es schilderst ist nicht klar ob die Sophos auch routet oder ob sie nur als simple Layer 2 Firewall konfiguriert ist.
Wenn sie als L2 Firewall rennen sollte machst du natürlich dann kein NAT da eben nur L2.
All das ist aber unklar, letztlich aber wichtig dein Netzdesign zu verstehen.
Es ist aber sehr ungewöhnlich das die FW im L2 Mode rennt. In der Regel macht eine Firewall L3 Forwarding um stateful zu sein. Das würde dann aber 2 IP Netz Segmente erfordern wie es z.B. hier beschrieben ist:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Die Problematik ist das dieses Design bei dir total unklar ist wie du das in der Firewall VM umgesetzt hast.
Folglich kann man dir auch nicht wirklich helfen ohne dir alle möglichen Optionen aufzählen zu müssen, was hier natürlich keiner will.
Kurze Topologie Skizze hier aus Layer 2 oder Layer 3 Sicht wäre also sehr hilfreich.
Sieh dir sonst ein paar Kaskadierungs Szenariien an hier damit du weist was gemeint ist:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
So wie du es schilderst ist nicht klar ob die Sophos auch routet oder ob sie nur als simple Layer 2 Firewall konfiguriert ist.
Wenn sie als L2 Firewall rennen sollte machst du natürlich dann kein NAT da eben nur L2.
All das ist aber unklar, letztlich aber wichtig dein Netzdesign zu verstehen.
Es ist aber sehr ungewöhnlich das die FW im L2 Mode rennt. In der Regel macht eine Firewall L3 Forwarding um stateful zu sein. Das würde dann aber 2 IP Netz Segmente erfordern wie es z.B. hier beschrieben ist:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Die Problematik ist das dieses Design bei dir total unklar ist wie du das in der Firewall VM umgesetzt hast.
Folglich kann man dir auch nicht wirklich helfen ohne dir alle möglichen Optionen aufzählen zu müssen, was hier natürlich keiner will.
Kurze Topologie Skizze hier aus Layer 2 oder Layer 3 Sicht wäre also sehr hilfreich.
Sieh dir sonst ein paar Kaskadierungs Szenariien an hier damit du weist was gemeint ist:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Hier ist etwas für dich was auch für Anfänger und Laien einfach per GUI zu bedienen ist:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Für deine Anwendung ideal !
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Für deine Anwendung ideal !