sany1984
Goto Top

VPN Routen Problem

Hallo,

Ich habe eine Sophos XG V17.5 und habe eine Site-To-Site Verbindung zu einem Linux Server in einem Rechenzentrum erfolgreich aufgebaut:

(Office Netzwerk A 172.16.30.254 VLAN30, hinter einer Fritzbox)
(Server Netzwerk B 10.0.30.2, direkt Am Netz)

Nun ist die Site-To-Site mit beiden Netzwerken (172.16.30.0 und 10.0.30.0) erfolgreich aufgebaut.
Nach dem Einrichten der Firewallregel konnte ich von Seite B auf Seite A Pingen (10.0.30.2 auf 172.16.30.254)

So, nun kann ich aber von hinter dem Netzwerk der Sophos (Seite A) nicht auf Seite B pingen, also von 172.16.30.5 auf 10.0.30.2, was jedenfalls geht, ich kann von dir Sophos direkt auf die 10.0.30.2 pingen, aber nicht mit einem Rechner hinter der Sophos XG.

Sollte das nicht funktionieren? Habe die Netzwerkrichtlinie so eingerichtet, das ich vom LAN auf alle VPNs pingen kann und die Sophos lokal, kann ja pingen...

Ein manuelles hinzufügen der Route "route add 10.0.30.0 mask 255.255.255.0 172.16.30.254" brachte kein Erfolg...

Jemand eine Idee?

vielen Dank,
Grüße Daniel

Content-Key: 6821779781

Url: https://administrator.de/contentid/6821779781

Printed on: June 26, 2024 at 02:06 o'clock

Member: aqui
aqui Apr 18, 2023 updated at 14:02:12 (UTC)
Goto Top
Sollte das nicht funktionieren?
Jein!
In der Regel ist bei Firewall Setups der ICMP Echo Request auf die lokale Firewall IP selber verboten sofern du es im Regelwerk nicht explizit zugelassen hast oder es im Default erlaubt ist.
Bedenke das ICMP ein eigenes Protokoll ist und dies ggf. im Regelwerk gesondert definiert werden muss sofern du nicht als Scheunentor alles an IP Protokollen erlaubt hast auf die LAN IP.
Dazu müsste man aber dein leider unbekanntes Regelwerk am LAN Port kennen. 🤔

Was das VPN anbetrifft bist du leider etwas oberflächlich und lieferst wenig Infos. Grundsätzlich fehlt schon einmal das verwendete VPN Protokoll und die oben angegebenen IP Netze sind keine IP Netze sondern fälschlicherweise Hostadressen. face-sad Ebenso fehlt die Info wie das andere Ende des Tunnels aussieht (Router, Firewall oder Linux Host direkt). Hier können wir also erstmal nur im freien Fall raten.

Sollte es (geraten) IPsec sein, bestimmst du bekanntlich mit den Phase 2 Credentials welche IP Netze in den VPN Tunnel geroutet werden. Statische Routen wären bei IPsec dann Quatsch und helfen natürlich nicht.
Durch die fehlenden Phase 2 Masken kann man deshalb auch leider nur raten das es vermutlich klassische 24er Prefixe sind?!
P2 auf der Sophos Seite sähe dann so aus:
  • Local: 172.16.30.0, Maske: 255.255.255.0 Remote: 10.0.30.0, Maske: 255.255.255.0
Auf der anderen Seite dann entsprechend andersrum. Die Phase 2s müssen genau übereinstimmen.
Das du zumindestens einseitig Pingen kannst zeigt das der Tunnel aktiv ist. (Log wäre hilfreich)
Vermutlich ist es also schlicht und einfach nur ein falsches FW Regelwerk was den Traffic in die eine Richtung blockiert.
Wie gesagt alles erstmal geraten weil die konkreten Angaben für eine zielführende Hilfe leider fehlen.
Mitglied: 110135
110135 Apr 18, 2023 at 19:46:12 (UTC)
Goto Top
Hi,

Bist du dir sicher, dass du wirklich SFOS Version 17.5 einsetzt?

„The EoL for SFOS v17.5 will be effective Nov 30, 2021.“
https://community.sophos.com/sophos-xg-firewall/b/blog/posts/end-of-life ...

Sollte das wirklich so sein, sorge bitte zunächst für ein aktuelles System.

Füge doch bitte einmal Screenshots deiner Firewall regeln bei - ggf ist dort ein Problem.
Interessant wäre auch zu wissen, was für Geräte du pingen möchtest - Server? Wie sieht es dort mit der Windows Firewall aus?

VG
Florian
Member: Sany1984
Sany1984 Apr 19, 2023 at 10:48:54 (UTC)
Goto Top
Zitat von @aqui:

Sollte das nicht funktionieren?
Jein!
In der Regel ist bei Firewall Setups der ICMP Echo Request auf die lokale Firewall IP selber verboten sofern du es im Regelwerk nicht explizit zugelassen hast oder es im Default erlaubt ist.
Bedenke das ICMP ein eigenes Protokoll ist und dies ggf. im Regelwerk gesondert definiert werden muss sofern du nicht als Scheunentor alles an IP Protokollen erlaubt hast auf die LAN IP.
Dazu müsste man aber dein leider unbekanntes Regelwerk am LAN Port kennen. 🤔

Was das VPN anbetrifft bist du leider etwas oberflächlich und lieferst wenig Infos. Grundsätzlich fehlt schon einmal das verwendete VPN Protokoll und die oben angegebenen IP Netze sind keine IP Netze sondern fälschlicherweise Hostadressen. face-sad Ebenso fehlt die Info wie das andere Ende des Tunnels aussieht (Router, Firewall oder Linux Host direkt). Hier können wir also erstmal nur im freien Fall raten.

Sollte es (geraten) IPsec sein, bestimmst du bekanntlich mit den Phase 2 Credentials welche IP Netze in den VPN Tunnel geroutet werden. Statische Routen wären bei IPsec dann Quatsch und helfen natürlich nicht.
Durch die fehlenden Phase 2 Masken kann man deshalb auch leider nur raten das es vermutlich klassische 24er Prefixe sind?!
P2 auf der Sophos Seite sähe dann so aus:
  • Local: 172.16.30.0, Maske: 255.255.255.0 Remote: 10.0.30.0, Maske: 255.255.255.0
Auf der anderen Seite dann entsprechend andersrum. Die Phase 2s müssen genau übereinstimmen.
Das du zumindestens einseitig Pingen kannst zeigt das der Tunnel aktiv ist. (Log wäre hilfreich)
Vermutlich ist es also schlicht und einfach nur ein falsches FW Regelwerk was den Traffic in die eine Richtung blockiert.
Wie gesagt alles erstmal geraten weil die konkreten Angaben für eine zielführende Hilfe leider fehlen.

Moin,

Schade das du den Beitrag nicht vollständig oder nur halb gelesen hast.

1. Netzwerk A 172.16.30.0/24, Netzwerk B 10.0.30.0/24, Mask 255.255.255.0
2. Die VPN-Verbindung ist vollständig aufgebaut (IPSEC Phase 1 + Phase 2)
3. In Phase 2 sind beide Netzwerke (Site-To-Site) korrekt verbunden.
4. Ich kann von der Netzwerk B Seite (10.0.30.2), das Firewall Gateway zu Netzwerk A anpingen (172.16.30.254) (Nur ICMP + SSH freigegeben von VPN auf VLAN30)
5. Ich kann von der Sophos Firewall die IP's auf Netzwerk B (10.0.30.2, 10.0.30.3) anpingen (Nur ICMP freigegeben von LAN auf VPN)

Nun habe ich im Netzwerk A den Rechner 172.16.30.5 hinter der Firewall und möchte auf 10.0.30.2 im VPN zugreifen, kein Zugriff und kein Ping möglich... (Auch nicht wenn ich aus dem LAN Netzwerk ALLES auf das VPN Netzwerk erlaube)
Member: Sany1984
Sany1984 Apr 19, 2023 at 10:49:39 (UTC)
Goto Top
Zitat von @110135:

Hi,

Bist du dir sicher, dass du wirklich SFOS Version 17.5 einsetzt?

„The EoL for SFOS v17.5 will be effective Nov 30, 2021.“
https://community.sophos.com/sophos-xg-firewall/b/blog/posts/end-of-life ...

Sollte das wirklich so sein, sorge bitte zunächst für ein aktuelles System.

Füge doch bitte einmal Screenshots deiner Firewall regeln bei - ggf ist dort ein Problem.
Interessant wäre auch zu wissen, was für Geräte du pingen möchtest - Server? Wie sieht es dort mit der Windows Firewall aus?

VG
Florian

Moin,

Ja ist korrekt und bekannt, auf der Hardware läuft leider nur noch maximal V17.5, Server sind Linux.
Mitglied: 110135
110135 Apr 19, 2023 at 10:58:23 (UTC)
Goto Top
Okay. Das macht natürlich wenig Sinn, eine Firewall so noch zu betreiben.
Auf der Hardware könnte sicherlich noch ein Opensource Firewall-Produkt laufen - alles ist besser, als eine Software, die ohne jegliche Patches als Firewall läuft.

Magst du bitte noch Screenshots deiner Firewall-Regel(n) nachliefern?
Member: aqui
aqui Apr 19, 2023 updated at 12:52:49 (UTC)
Goto Top
Schade das du den Beitrag...
Schon, aber die obigen Angaben waren unvollständig und teils verwirrend. Aber nundenn, mit den 5 Punkten ist nun alles technisch geklärt.. Das VPN selber kann man dann komplett als Fehlerquelle ausschliessen. Bleibt letztlich nur noch das Firewalling bzw. Regelwerk.
Nun habe ich im Netzwerk A den Rechner 172.16.30.5 hinter der Firewall
Ist das ein Winblows Rechner?
Wenn ja, hast du dessen lokale Firewall beachtet? Da gilt bei Win immer:
  • ICMP (Ping) ist generell blockiert und muss erst aktiviert werden. Siehe hier.
  • Die lokale Windows Firewall blockiert generell Zugriffe aus fremden IP Netzen und erlaubt Traffic nur aus dem lokalen IP Netz! Hier musst du mit der onboard App Firewall mit erweiterter Sicherheit entsprechend customizen um Zugriff auf lokale Dienste von fremden IPs zuzulassen.

P.S.: Bitte nicht immer alles überflüssigerweise in den Antworten zitieren! Wir können alle lesen... 😉
Member: aqui
aqui Apr 25, 2023 at 07:35:09 (UTC)
Goto Top
Wenn es das denn nun war bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!
Member: Sany1984
Sany1984 Apr 29, 2023 at 20:26:04 (UTC)
Goto Top
Hallo,

Sorry war berufsbedingt leider verhindert, Problem ist leider nicht gelöst.

Um deine Frage zu beantworten, ja es ist ein Windows PC mit vollständig deaktivierter Firewall, das mit dem ICMP ist mir bekannt. Habe es auch von einem internen Debian Server probiert, ohne erfolg.

FW-Regel VPN-> LAN
fw-regel1

FW-Regel LAN-> VPN
fw-regel5
IPSec:
fw-regel3

Windows-Routen:
route-1


Grüße,
Daniel
Member: aqui
aqui Apr 30, 2023 at 17:34:36 (UTC)
Goto Top
Von wo ist denn die o.a Routing Tabelle?? Da fehlt ja sowohl das Netzwerk A 172.16.30.0/24 als auch das Netzwerk B 10.0.30.0/24! Die Netze dort haben mit deinen ja nichts zu tun?! 🤔
Das Regelwerk der Firewall ist recht wirr. Richtig erkennen was denn nun wohin IP und Protokolltechnisch erlaubt oder verboten ist versteht kein Mensch. Auch schon nicht, weil niemand weiss welche Zone was ist und was die Aliase in denn Quell und Zielnetzen bedeuten. Das ist nur noch wirr und lässt den Verdacht aufkommen das dort irgendwas am Regelwerk nicht stimmt! face-sad
Member: aqui
aqui Jun 04, 2023 at 12:52:23 (UTC)
Goto Top
Wenn es das denn nun war, bitte deinen Thread hier dann auch als erledigt schliessen!!