Unifi Cloud Gateway Ultra hinter Sophos XG135
Hallo Zusammen,
ich würde gerne das VPN über meine Sophos Firewall nutzen, um damit auf das Netzwerk von meiner Unifi zu kommen. Die Verbindung zur Firewall klappt, allerdings komme ich nicht in das Netzwerk meiner Unifi.
Ich habe bereits diverse NAT und Firewallregeln getestet, klappt nur leider nicht.
Hat jemand eine Idee und kann mir bitte hier helfen?
ich würde gerne das VPN über meine Sophos Firewall nutzen, um damit auf das Netzwerk von meiner Unifi zu kommen. Die Verbindung zur Firewall klappt, allerdings komme ich nicht in das Netzwerk meiner Unifi.
Ich habe bereits diverse NAT und Firewallregeln getestet, klappt nur leider nicht.
Hat jemand eine Idee und kann mir bitte hier helfen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 82308543116
Url: https://administrator.de/forum/unifi-cloud-gateway-ultra-hinter-sophos-xg135-82308543116.html
Ausgedruckt am: 21.12.2024 um 15:12 Uhr
6 Kommentare
Neuester Kommentar
Hier steht was in solchen Router Kaskaden Umfeldern beim VPN Zugriff für die unterschiedlichen VPN Protokolle (die du leider nicht nennst ) zu beachten ist.
Zielführend wäre auch zu wissen WAS genau du schon probiert hast!
VPN Port Forwarding in Router Kaskaden
Zielführend wäre auch zu wissen WAS genau du schon probiert hast!
VPN Port Forwarding in Router Kaskaden
OK, gehen wir jetzt mal davon aus das du das antike und wenig performance OpenVPN als VPN Protokoll verwendest dann musst du schlicht und einfach NUR ein Port Forwarding von UDP 1194 in der Sophos auf die UniFy Gurke machen genau wie es im dir oben geposteten Tutorial steht was du hoffentlich gelesen hast?! 🤔
Eingehende OpenVPN Sessions mit UDP 1194 als Zielport landen doch zuerst am WAN Port der Sophos XG, folglich muss auch dort das Port Forwarding auf die WAN IP der dahinter kaskadierten Unify Gurke zeigen.
Logisch, denn die Sophos WAN IP oder FQDN ist ja auf der OpenVPN Initiator Seite (Client) imm die VPN Zieladresse. Folglich muss die Sophos bei ihr am WAN eingehende OpenVPN Pakete an den Unify weiterleiten, weil dort ja der OpenVPN Server (Responder) liegt auf dem diese Session terminiert werden.
Eigentlich doch eine simple und banale Logik die ein einziger Port Forwarding Eintrag in der Sophos erledigt. So einen Unsinn wie Destination NAT usw. ist nicht erforderlich.
Da beides Firewalls sind muss es natürlich auf beiden Maschinen auch eine entsprechende Regel geben die UDP 1194 Zugriff auf die jeweilige WAN Port IP Adresse erlaubt.
Normalerweise ne Sache von 5 Minuten um das zum Fliegen zu bringen...
Eingehende OpenVPN Sessions mit UDP 1194 als Zielport landen doch zuerst am WAN Port der Sophos XG, folglich muss auch dort das Port Forwarding auf die WAN IP der dahinter kaskadierten Unify Gurke zeigen.
Logisch, denn die Sophos WAN IP oder FQDN ist ja auf der OpenVPN Initiator Seite (Client) imm die VPN Zieladresse. Folglich muss die Sophos bei ihr am WAN eingehende OpenVPN Pakete an den Unify weiterleiten, weil dort ja der OpenVPN Server (Responder) liegt auf dem diese Session terminiert werden.
Eigentlich doch eine simple und banale Logik die ein einziger Port Forwarding Eintrag in der Sophos erledigt. So einen Unsinn wie Destination NAT usw. ist nicht erforderlich.
Da beides Firewalls sind muss es natürlich auf beiden Maschinen auch eine entsprechende Regel geben die UDP 1194 Zugriff auf die jeweilige WAN Port IP Adresse erlaubt.
Normalerweise ne Sache von 5 Minuten um das zum Fliegen zu bringen...