superfun2k24
Goto Top

Sophos SFOS 20 DNAT funktioniert nicht

Hi,

ich bin dabei meine Sophos UTM Firewalls auf SFOS umzustellen und stoße gerade bei der ersten schon auf Hindernisse.

IP-Konfiguration:
LAN: 192.168.1.0/24
WAN: 172.10.0.0/24
Fritzbox (Cable): WAN-IP = Public-IP, LAN-IP 172.10.0.1
SFOS: 172.10.0.2
Raspberry: 192.168.1.3

Nun soll der Raspberry per DNAT erreichbar gemacht werden.

Nun habe ich es per "Serverzugriffassistent DNAT" versucht und auch manuell, immer ohne Erfolg.

Die Regeln sehen in der Firewall die wie folgt aus:

Quell-Zone: WAN
Quell-Netzwerk: Beliebig
Dienst: HTTP,HTTPS

Ziel-Zone: LAN
Ziel-Netz: #eth1 (WAN)

Die Regeln sehen im NAT wie folgt aus:

Originale Quelle: Beliebig
Originales Ziel: #eth1 (WAN)
Originaler Dienst: HTTP,HTTPS

Übersetzte Quelle (SNAT): Original
Übersetztes Ziel (DNAT): pi.hole (192.168.1.3)
Übersetzter Dienst (PAT): Original

Eingehende Schnittstelle: WAN
Ausgehende Schnittstelle: Beliebig

Sieht an sich korrekt aus, aber es passiert nichts, jede URL die auf den Raspberry verweist läuft in ein Timeout.

Hat jemand einen Tipp, woran es liegen könnte? Alle anderen Firewall-Regeln funktionieren, aber keine Ahnung woran es beim DNAT hängt.. hab es nun sicher schon 10mal neu eingerichtet und komme nicht weiter face-confused

Content-ID: 669657

Url: https://administrator.de/forum/sophos-sfos-20-dnat-funktioniert-nicht-669657.html

Ausgedruckt am: 21.12.2024 um 17:12 Uhr

MysticFoxDE
MysticFoxDE 20.11.2024, aktualisiert am 21.11.2024 um 09:02:26 Uhr
Goto Top
Moin @superfun2k24,

Die Regeln sehen in der Firewall die wie folgt aus:

Quell-Zone: WAN
Quell-Netzwerk: Beliebig
Dienst: HTTP,HTTPS

Ziel-Zone: LAN
Ziel-Netz: #eth1 (WAN)

konfiguriere mal bitte in der oberen Regel testweise bei der Ziel-Zone noch "WAN" und bei Ziel-Netz die LAN-IP des Raspberry, sprich, "192.168.1.3" zusätzlich mit dazu.

Sprich, dann sollte die Regel folgend aussehen.

Quell-Zone: WAN
Quell-Netzwerk: Beliebig
Dienst: HTTP,HTTPS

Ziel-Zone: LAN und WAN
Ziel-Netz: 192.168.1.3 & 172.10.0.2

Denn so ...

Ziel-Zone: LAN
Ziel-Netz: #eth1 (WAN)

... kann das nicht wirklich funktionieren, da Ziel-Netz nicht Bestandteil der Ziel-Zone ist. 🙃

Theoretisch sollte eigentlich auch schon so ...

Quell-Zone: WAN
Quell-Netzwerk: Beliebig
Dienst: HTTP,HTTPS

Ziel-Zone: LAN
Ziel-Netz: "192.168.1.3"

... funktionieren, da das Natting in dem Fall vor der Paket-Filterung kommen sollte.

Gruss Alex
Delta9
Delta9 21.11.2024 um 06:56:45 Uhr
Goto Top
Hast du auf der FRITZ!Box das Portforwarding zu der Sophos an ?
mbehrens
mbehrens 21.11.2024 um 08:51:56 Uhr
Goto Top
Zitat von @superfun2k24:

Fritzbox (Cable): WAN-IP = Public-IP, LAN-IP 172.10.0.1

Der Anbieter macht kein CGNAT mit Adressen nach RFC 6598?
LucarToni
LucarToni 21.11.2024 um 09:05:01 Uhr
Goto Top
Ich würde immer bei solchen Thematiken den Packet Capture betrachten. Häufig ist das kein Firewall Problem, sondern das Gerät davor.
Wenn du im Paket Capture der Firewall (Webadmin - Diagnostic) überhaupt keine Pakete siehst, dann wird kein NAT funktionieren.
MysticFoxDE
MysticFoxDE 21.11.2024 aktualisiert um 09:15:01 Uhr
Goto Top
Moin @mbehrens,

Fritzbox (Cable): WAN-IP = Public-IP, LAN-IP 172.10.0.1

Der Anbieter macht kein CGNAT mit Adressen nach RFC 6598?

da hast du was missverstanden, denn das ist bereits das zweite Natting hinter der Fritze.

Ähm, Moment ...

@superfun2k24

... du benötigst in dem Fall überhaupt kein zweites NAT, da du die Sophos auch nur per Routing hinter die Fritze hängen kannst. 😉
(Ich mache mal später eine Skizze, damit man das besser versteht.)

Gruss Alex
superfun2k24
superfun2k24 21.11.2024 aktualisiert um 13:22:02 Uhr
Goto Top
Hi zusammen,

also am Natting liegts nicht, denn mit genau dem gleichen Aufbau und Sophos UTM als OS der Firewall lief es ja bereits, warum soll es dann bitte nun mit Sophos SFOS plötzlich an der Fritzbox liegen?! :D

So sah es im UTM aus:
20241120_135732_2
Delta9
Delta9 21.11.2024 um 14:35:20 Uhr
Goto Top
Hast du denn zusätzlich zu den NAT Regeln auch die passenden FW Regeln angelegt?
superfun2k24
superfun2k24 21.11.2024 um 15:15:51 Uhr
Goto Top
ja, siehe Öffnungspost
LucarToni
LucarToni 21.11.2024 um 15:48:45 Uhr
Goto Top
Zitat von @superfun2k24:

Hi zusammen,

also am Natting liegts nicht, denn mit genau dem gleichen Aufbau und Sophos UTM als OS der Firewall lief es ja bereits, warum soll es dann bitte nun mit Sophos SFOS plötzlich an der Fritzbox liegen?! :D

So sah es im UTM aus:

Wie angesprochen, kannst du uns ein Packet Capture von der Firewall zeigen, wenn du die Seite aufrufen möchtest?
superfun2k24
superfun2k24 21.11.2024 um 17:44:41 Uhr
Goto Top
Zitat von @LucarToni:

Zitat von @superfun2k24:

Hi zusammen,

also am Natting liegts nicht, denn mit genau dem gleichen Aufbau und Sophos UTM als OS der Firewall lief es ja bereits, warum soll es dann bitte nun mit Sophos SFOS plötzlich an der Fritzbox liegen?! :D

So sah es im UTM aus:

Wie angesprochen, kannst du uns ein Packet Capture von der Firewall zeigen, wenn du die Seite aufrufen möchtest?

leider nicht, da trotz aktiviertem Log der Firewall der Versuch über WAN z.B. Nextcloud oder HomeAssistant zu erreichen gar nicht verzeichnet wird.
Ich dachte ja die Public IP löst vielleicht nicht korrekt auf, aber das funktioniert, Ping z.B. zeigt auf die Public-WAN-IP der Fritzbox.

Also läuft das irgendwas das Natting betreffend nicht richtig, nur was?!
LucarToni
LucarToni 21.11.2024 um 17:50:34 Uhr
Goto Top
Zitat von @superfun2k24:

Zitat von @LucarToni:

Zitat von @superfun2k24:

Hi zusammen,

also am Natting liegts nicht, denn mit genau dem gleichen Aufbau und Sophos UTM als OS der Firewall lief es ja bereits, warum soll es dann bitte nun mit Sophos SFOS plötzlich an der Fritzbox liegen?! :D

So sah es im UTM aus:

Wie angesprochen, kannst du uns ein Packet Capture von der Firewall zeigen, wenn du die Seite aufrufen möchtest?

leider nicht, da trotz aktiviertem Log der Firewall der Versuch über WAN z.B. Nextcloud oder HomeAssistant zu erreichen gar nicht verzeichnet wird.
Ich dachte ja die Public IP löst vielleicht nicht korrekt auf, aber das funktioniert, Ping z.B. zeigt auf die Public-WAN-IP der Fritzbox.

Also läuft das irgendwas das Natting betreffend nicht richtig, nur was?!

Ich verstehe nicht ganz, was du meinst.
Du kannst auf der Firewall ein Wireshark oder Packet Capture machen. Wenn du dort mittels BPF String nach Port443 suchst: Solltest du die Anfragen von Internet an die Firewall sehen.
Wenn du diese nicht siehst, liegt es an der Fritzbox --> Exposed Host vielleicht falsch?

Die Fritzbox macht ja hier ein NAT - Das muss erst einmal funktionieren und du musst die Port443 Pakete auf der SFOS Appliance sehen - Wenn dieser Schritt nicht erfüllt ist, können wir nichts weiteres machen.
superfun2k24
superfun2k24 21.11.2024 um 18:07:59 Uhr
Goto Top
beigefügt die Bilder der Regeln NAT und Firewall, wie man unschwer erkennen kann, erfolgt auf der Firewall-Regel keinerlei Traffic.. ich schätze das ist das Problem.. aber warum?

Die Regeln sind mit dem "Serverzugriffassistent DNAT" erstellt
firewall-dnat
nat-dnat
LucarToni
LucarToni 21.11.2024 um 18:17:32 Uhr
Goto Top
Wie angesprochen, muss es nicht ein Firewall Problem sein.
Du solltest vorne Anfangen: Packet Capture - Siehst du das SYN vom Client zur Firewall: Wenn Nein - Auf der Fritzbox schauen.
Delta9
Delta9 21.11.2024 aktualisiert um 18:29:09 Uhr
Goto Top
Damit der Traffic mitgezählt wird muss in der FW Regel das logging an sein.

Ich habe eine ähnliche Kombi und das läuft einwandfrei. Welches SFOS hast du denn ?

Und auf jeden Fall die Punkte von LucarToni abarbeiten.

PS Blicke bei deinen NAT regeln nicht durch, glaube da ist auch noch was im argen.
superfun2k24
superfun2k24 21.11.2024 um 18:27:31 Uhr
Goto Top
Zitat von @LucarToni:

Wie angesprochen, muss es nicht ein Firewall Problem sein.
Du solltest vorne Anfangen: Packet Capture - Siehst du das SYN vom Client zur Firewall: Wenn Nein - Auf der Fritzbox schauen.

wie auch schon bereits von mir angesprochen, habe ich nur die Firewall verändert, in dem ich das Betriebssystem geändert habe, das Problem muss auf der Firewall zu suchen sein..

es kommt im Packet Capture der Firewall keine Anfrage vom WAN bzw Internet aus an, nur interne Pakete oder bestenfalls mal von der Fritzbox, also 172.10.0.1 kommt was rein.. nichts desto trotz habe ich an allen Geräten hinter der Firewall Internet anliegen, was schon verblüffend ist, da ja kein einziges WAN-Paket rein kommt.. hier scheint also die Krux tatsächlich auf der Firewall zu liegen
Delta9
Delta9 21.11.2024 aktualisiert um 18:30:55 Uhr
Goto Top
Klar siehst du nur Pakete von der FRITZ!Box.
Delta9
Delta9 21.11.2024 um 18:35:12 Uhr
Goto Top
In deinen nat regeln steht als Ziel das wan if drin. Das ist falsch.

Baue doch die Regeln genau so wie in der utm nach.
superfun2k24
superfun2k24 21.11.2024 aktualisiert um 18:39:57 Uhr
Goto Top
Zitat von @Delta9:

Klar siehst du nur Pakete von der FRITZ!Box.

ne, ist nicht ganz korrekt.. die Firewall ist Exposed Host, also es wird alles an die Firewall weitergeleitet.. und ich konnte inzwischen auch tatsächlich einiges an Public-IPs sehen die reinkommen, nur nicht die IP vom Handy, mit der ich versuche auf die Nextcloud zu gelangen


Zitat von @Delta9:

In deinen nat regeln steht als Ziel das wan if drin. Das ist falsch.

Baue doch die Regeln genau so wie in der utm nach.

die NAT Regeln hab ich schon mehrfach manuell und auch mit dem DNAT Assistenten neu angelegt.. warum der Assistent bei DNAT WAN als Ziel anlegt frage ich mich auch.. aber auch mit LAN als ziel gehts nicht..
Die Regeln sind wie in der UTM nachgebaut, deswegen bin ich ja ratlos :D
LucarToni
LucarToni 21.11.2024 um 18:42:05 Uhr
Goto Top
Zitat von @superfun2k24:

Zitat von @LucarToni:

Wie angesprochen, muss es nicht ein Firewall Problem sein.
Du solltest vorne Anfangen: Packet Capture - Siehst du das SYN vom Client zur Firewall: Wenn Nein - Auf der Fritzbox schauen.

wie auch schon bereits von mir angesprochen, habe ich nur die Firewall verändert, in dem ich das Betriebssystem geändert habe, das Problem muss auf der Firewall zu suchen sein..

es kommt im Packet Capture der Firewall keine Anfrage vom WAN bzw Internet aus an, nur interne Pakete oder bestenfalls mal von der Fritzbox, also 172.10.0.1 kommt was rein.. nichts desto trotz habe ich an allen Geräten hinter der Firewall Internet anliegen, was schon verblüffend ist, da ja kein einziges WAN-Paket rein kommt.. hier scheint also die Krux tatsächlich auf der Firewall zu liegen

Ich glaube dir das ja.
Jedoch ist das Troubleshooting Step 1: Schaue dort nach, wo es als erstes nicht funktioniert.

Du hast eine Kette der Kommunikation:
Client(Internet) - Fritzbox - SFOS - Server(PI).
Wenn der Client den Browser aufmacht und das Paket (SYN) losschickt, schickt er es zur Fritzbox, die Fritzbox schickt es zur SFOS und dann zum Server.
Du brauchst nicht auf SFOS oder PI irgendwas zu machen, wenn du zwischen Client und Fritzbox schon das Thema hast, dass es hier nicht funktioniert.

Auf SFOS kannst du folgendes machen:
Client Browser aufmachen: Wie ist meine IP.
Dann die IPv4 adresse nehmen und in SFOS unter Diagnostic - Packet Capture öffnen. Dort auf "Configure" klicken. BPF String: host IPv4
Dann Save und den Packet Capture speichern.
Wenn du auf dem Client nun die Seite aufmachst, und du drückst auf SFOS auf Refresh und es bleibt leer --> Dein Problem ist wo anders.

BTW: Nur eine Frage: Spielt IPv6 hier eine Rolle? Hatte die UTM ggf. IPv6?
superfun2k24
superfun2k24 21.11.2024 um 19:10:06 Uhr
Goto Top
Zitat von @LucarToni:

Zitat von @superfun2k24:

Zitat von @LucarToni:

Wie angesprochen, muss es nicht ein Firewall Problem sein.
Du solltest vorne Anfangen: Packet Capture - Siehst du das SYN vom Client zur Firewall: Wenn Nein - Auf der Fritzbox schauen.

wie auch schon bereits von mir angesprochen, habe ich nur die Firewall verändert, in dem ich das Betriebssystem geändert habe, das Problem muss auf der Firewall zu suchen sein..

es kommt im Packet Capture der Firewall keine Anfrage vom WAN bzw Internet aus an, nur interne Pakete oder bestenfalls mal von der Fritzbox, also 172.10.0.1 kommt was rein.. nichts desto trotz habe ich an allen Geräten hinter der Firewall Internet anliegen, was schon verblüffend ist, da ja kein einziges WAN-Paket rein kommt.. hier scheint also die Krux tatsächlich auf der Firewall zu liegen

Ich glaube dir das ja.
Jedoch ist das Troubleshooting Step 1: Schaue dort nach, wo es als erstes nicht funktioniert.

Du hast eine Kette der Kommunikation:
Client(Internet) - Fritzbox - SFOS - Server(PI).
Wenn der Client den Browser aufmacht und das Paket (SYN) losschickt, schickt er es zur Fritzbox, die Fritzbox schickt es zur SFOS und dann zum Server.
Du brauchst nicht auf SFOS oder PI irgendwas zu machen, wenn du zwischen Client und Fritzbox schon das Thema hast, dass es hier nicht funktioniert.

Auf SFOS kannst du folgendes machen:
Client Browser aufmachen: Wie ist meine IP.
Dann die IPv4 adresse nehmen und in SFOS unter Diagnostic - Packet Capture öffnen. Dort auf "Configure" klicken. BPF String: host IPv4
Dann Save und den Packet Capture speichern.
Wenn du auf dem Client nun die Seite aufmachst, und du drückst auf SFOS auf Refresh und es bleibt leer --> Dein Problem ist wo anders.

BTW: Nur eine Frage: Spielt IPv6 hier eine Rolle? Hatte die UTM ggf. IPv6?

also Troubleshootingversuche:

-Fritzbox neugestartet + Exposed Host gelöscht und neu gesetzt -> kein Erfolg
-Firewall neugestartet -> kein Erfolg
-Firewall WAN IP von 172.10.2 auf 172.10.99 gesetzt und Exposed Host angepasst -> kein Erfolg
-Capture wie du geschrieben hattest erneut aufgerufen -> kein Erfolg, Client IP vom Handy taucht nicht auf

IPv6 spielt keine Rolle, ist bis auf die FritzBox nirgendwo aktiviert, schon bei der UTM nicht

Wie ich an der FritzBox Capture Packet nutzen kann, keine Ahnung.. habe dazu kein Menü gefunden
LucarToni
LucarToni 21.11.2024 um 20:42:55 Uhr
Goto Top
Man könnte auch das Fritzbox Packet Capture Probieren: https://www.giga.de/tipp/fritzbox-datenverkehr-mitschneiden-so-gehts/
superfun2k24
superfun2k24 21.11.2024 aktualisiert um 21:30:09 Uhr
Goto Top
Zitat von @LucarToni:

Man könnte auch das Fritzbox Packet Capture Probieren: https://www.giga.de/tipp/fritzbox-datenverkehr-mitschneiden-so-gehts/

erledigt. An der Fritzbox kommen die Anfragen vom Client an.. womit wir wieder am Ursprung sind, mit der XG gehts DNAT nicht, mit UTM ging es, Ursache ist also die Firewall

Update: meine DNAT Firewall-Regel hat inzwischen nach über 24h Betrieb schon einen mega Traffic von "in 157 B, out 129 B" :D und die DNAT-Regel wurde genau 1x ausgeführt.. aber dabei war dennoch weder Nextcloud noch HomeAssistant nutzbar face-confused

Update2: habe eben mal spaßeshalber vom externen Client die Ports geprüft.. und z.B. 80 und 443 für http und https werden mir als closed gemeldet.. die müssten ja offen sein, laut den Regeln

Update3: zur Sicherheit gerade mal Exposed-Host an der FritzBox deaktiviert und gezielt nur die Ports zur XG freigegeben.. auch da meldet der Portchecker immer noch closed.. muss also definitv an der XG liegen
LucarToni
LucarToni 21.11.2024 um 21:32:00 Uhr
Goto Top
Wir gehen nun einen Schritt weiter: Du siehst die Pakete an der Fritzbox ankommen, aber sie kommen an der Firewall nicht an. Wohin gehen Sie dann?
Wie gesagt, du kannst so viel konfigurieren wie du möchtest, wenn die Firewall die Pakete nicht sieht, wird nichts passieren.
Du kannst auch mal auf die Firewall CLI gehen, dann auf die Advanced Shell und dort mittels tcpdump auf dem Interface zur Fritzbox schauen, was kommt.

Ich kann auch, wenn du möchtest, mir das mit Support Access auf deiner Firewall anschauen. Dafür brauche ich nur die ID von der Firewall, nachdem du Support Access aktiviert hast: https://docs.sophos.com/nsg/sophos-firewall/19.5/Help/en-us/webhelp/onli ...
Diese ID müsstest du mir via PN oder in der Sophos Community via PN schicken.
mbehrens
mbehrens 21.11.2024 um 21:40:44 Uhr
Goto Top
Zitat von @superfun2k24:

beigefügt die Bilder der Regeln NAT und Firewall, wie man unschwer erkennen kann, erfolgt auf der Firewall-Regel keinerlei Traffic.. ich schätze das ist das Problem.. aber warum?

Die Regeln sind mit dem "Serverzugriffassistent DNAT" erstellt

Die Schnittstellen passen auch zu den Zonen?
LucarToni
Lösung LucarToni 21.11.2024 um 22:10:18 Uhr
Goto Top
Ich habe mir das auf dem System von @superfun2k24 angeschaut.
Turns out, die Fritzbox hat nicht mitgespielt.
Sie hat weiterhin nach der alten IP von der UTM gesucht.
superfun2k24
superfun2k24 21.11.2024 um 22:19:46 Uhr
Goto Top
Zitat von @LucarToni:

Ich habe mir das auf dem System von @superfun2k24 angeschaut.
Turns out, die Fritzbox hat nicht mitgespielt.
Sie hat weiterhin nach der alten IP von der UTM gesucht.

Danke für deine Hilfe. Ich hab dir aber noch ne andere PN geschickt zu einem, denke ich ähnlichen Problem