touro411
Goto Top

Zweite Firewall hinter Sophos UTM, zwecks IKEv2

Hallo zusammen,

wir stehen z.Z. vor dem Problem, dass wir IKEv2 (lt. Vorgaben) benutzen müssen. Aber die Sophos UTM (SG210) unterstützt dies nicht (ist vermutlich einigen bekannt...)

Ist es möglich an die UTM (bspw. an eth2 Port) eine weitere Firewall (z.B. IPFire, Opensense, etc.) anzuschließen, dass diese dann die VPN Verbindung mit IKEv2 aufbaut?

Wir haben 6 externe IP-Adressen zusammenhängend.

25.123.230.145/29 Netzadresse (abgeändert)
25.123.230.146 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.147 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.148 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.149 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.150 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.151 (abgeändert) angelegt in der Sophos als "Additional Address"
25.123.230.152 Broadcast

Viele Grüße

touro411

Content-Key: 581342

Url: https://administrator.de/contentid/581342

Printed on: April 27, 2024 at 16:04 o'clock

Member: em-pie
em-pie Jun 23, 2020 at 20:18:05 (UTC)
Goto Top
Moin,

Würde da keine komplette Firewall platzieren, eher einen VPN-Server.

Hier findest du z.B. eine Anleitung, bei der Strongswan auf Ubuntu installiert wird.
https://www.codeflow.site/de/article/how-to-set-up-an-ikev2-vpn-server-w ...

Dann nur noch die UTM hinsichtlich Portweiterleitung und Routing anpassen und gut ist’s.

Du je nach Performance-Bedarf reicht ein RPi (in einer DMZ) aus und gut ist...

Gruß
em-pie
Member: aqui
aqui Jun 23, 2020 updated at 20:24:57 (UTC)
Goto Top
Aber die Sophos UTM (SG210) unterstützt dies nicht
Eigentlich ja fast nicht zu glauben. Etwa auch mit aktuellster Firmware nicht ??
Am technisch besten ist der Ersatz mit z.B. einer pfSense, die kann das mit links ! face-wink
Sollte das keine Option sein hat der Kollege @em-pie recht oben. Eine Firewall Kaskade ist eher Unsinn. Dann macht ein VPN Server mit z.B. Strongswan da mehr Sinn. Ist zwar nicht so dolle weil man das VPN intern terminieren muss aber dafür kann man an der Sophos ja ein getrenntes LAN Segment (DMZ) verwenden.
Ein Raspberry Pi 4 mit Strongswan reicht da in der Tat...
Member: touro411
touro411 Jun 23, 2020 at 20:34:13 (UTC)
Goto Top
Etwa auch mit aktuellster Firmware nicht ??
leider nein, eine Frechheit...

Dann macht ein VPN Server mit z.B. Strongswan da mehr Sinn. Ist zwar nicht so dolle weil man das VPN intern terminieren muss aber dafür kann
man an der Sophos ja ein getrenntes LAN Segment (DMZ) verwenden.

D.h. die Sophos bekommt ein weiteres Interface (private IP-Adresse), an diesem Interface wird dann die pfSense mit der externen Schnittstelle angeschlossen, die interne Schnittstelle an den Hauptswitch vom "richtigen" internen Netz. Dann an der Sophos noch eine statische Route einrichten, dass der VPN Datenverkehr über den korrekten Weg wieder zurückfließt??
Member: aqui
aqui Jun 23, 2020 updated at 20:55:53 (UTC)
Goto Top
an diesem Interface wird dann die pfSense mit der externen Schnittstelle angeschlossen,
Nein, das ist wie dir oben schon mehrfach gesagt wurde, großer Blödsinn und technisch die mieseste Lösung. Von einer sinnlosen FW Kaskade mit doppeltem NAT und Regelwerk kann man dir nur dringenst abraten !
Wenn, dann entsorge die UTM komplett durch eine andere Firewall wie die pfSense o.ä. die IKEv2 kann.
IPsec IKEv2 Standort VPN Vernetzung mit Cisco, pfSense OPNsense und Mikrotik
Kaskaden sind immer kontraproduktiv im Netz !!

Stecke in das neue Segment an der UTM oder (wenns sein muss) auch ins Produktivsegment einen kleinen Raspberry Pi oder einen alten, ausgesonderten Rechner mit StrongSwan und lass den "onearmed" als normalen VPN Dialin Server arbeiten und fertig ist der Lack. Dann kannst du die gruselige UTM behalten ohne Tausch.
Technisch am sinnvolsten ist der Austausch, denn so hast du alle modernen VPN Protokolle der Wahl in der Netzwerk Peripherie und kannst da alles wahlfrei und flexibel einsetzen was du benötigst.
Member: touro411
touro411 Jun 23, 2020 at 22:45:56 (UTC)
Goto Top
Technisch am sinnvolsten ist der Austausch, denn so hast du alle modernen VPN Protokolle der Wahl in der Netzwerk Peripherie und kannst da
alles wahlfrei und flexibel einsetzen was du benötigst.

Welche Firewall (UTM) kannst du empfehlen? Habe mir schon die Sophos XG angeschaut, finde ich halt sehr unübersichtlich....
Member: tech-flare
tech-flare Jun 24, 2020 updated at 05:10:41 (UTC)
Goto Top
Welche Firewall (UTM) kannst du empfehlen? Habe mir schon die Sophos XG angeschaut, finde ich halt sehr unübersichtlich....

Ich fand die XG anfangs auch sehr unübersichtlich, aber mit der Zeit gewöhnt man sich auch daran und findet sich schnell zu recht.

Du kannst das doch auch erstmal als Software FW kostenlos bei Sophos testen
Member: aqui
aqui Jun 24, 2020 updated at 07:40:50 (UTC)
Goto Top
Welche Firewall (UTM) kannst du empfehlen?
Wie oben schon mehrfach gesagt:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wenn du nicht mit einem Schraubendreher umgehen kannst kaufst du ein Fertiggerät:
https://www.varia-store.com/de/produkt/95644-pc-engines-apu4d2-embedded- ...
https://www.ipu-system.de/produkte/ipu443.html
IKEv2 macht sie problemlos wie du HIER ja sehen kannst !
Member: ukulele-7
ukulele-7 Jun 24, 2020 at 08:02:04 (UTC)
Goto Top
Ich nutze auch eine SG aber nach meiner Kenntnis kann man die SG Hardware auch für die XG nutzen. Am besten als Software testen und dann eventuell die bestehende Hardware auf XG umstellen.
Member: deactivator
deactivator Jun 23, 2021 at 07:28:05 (UTC)
Goto Top
Hallo qui,

ich habe die gleiche Anforderung wie touro und hatte das gleich vor. Mir ist dieses Doppel-NAT absolut nicht recht und ich möchte es unbedingt vermeiden, sehe aber keine andere Möglichkeit da die UTM stand heute unbedingt bleiben muss.
Es terminieren alle VPN Tunnel dort, die Wireless Protection von Sophos etc wird genutzt, ich kann die nicht einfach "tauschen".

Kannst du bitte nochmal detailliert aufzeigen was du mit dem "neuen Segment an der UTM" meinst?
Ich hätte ggf. an den WAN Switch eine OPNSense gehängt die mit dem WAN Interface eine der additional addreses bekommt.

Vielen Dank
LG
Member: aqui
aqui Jun 23, 2021 updated at 11:00:39 (UTC)
Goto Top
Hi eactivator,

Es gäbe 2 Optionen das zu lösen allerdings hängt es etwas davon ab WIE die Provider Anbindung realisiert ist. Ob mit einem öffentlichen Netz per Bridge oder Router.
So sähe das aus Layer 3 Sicht aus:
ikev2-2
Entweder hängt man das IKEv2 Device direkt in das öffentliche Subnetz vor der Firewall die nur v1 kann (gestrichelt).
Oder man öffnet ein 2tes Segment an einem freien Port der Firewall Firewall und teilt das Subnetz dann auf. Bei dem hier erwähnten 25.123.230.144 Netz mit einem 29 Bit Prefix macht man daraus 2 /30er Subnetze 25.123.230.144 /30 und 25.123.230.148 /30 für das 2te Segment. Die bestehende Firewall routet dann dieses 2te Segment so das es zu keinerlei Problemen mit den IKE Versionen kommen kann.
So lässt sich dann mit diesen 2 Optionen ein IKEv2 Device hinzufügen was dann diese v2 Tunnel übernimmt.
Sicher kein schönes Konstrukt aber wenn man solch einen schelchten Firmware Support auf seiner Firewall hat muss man diese Kompromisse machen. Eigentlich unverständlich denn heutzutage supporten ja sogar OpenSource Firewalls wie OPNsense und pfSense beide IKE Modi und das auch noch im Auto Mode so das sie automatisch erkennen welche IKE Version auf sie zugreift und sich entsprechend verhalten. Ein ziemliches Armutszeugnis eigentlich für die UTM zumal sie ja auch auf Linux Strongswan basiert und die Lösung quasi an Bord hat.
Member: deactivator
deactivator Jun 24, 2021 at 12:13:46 (UTC)
Goto Top
Vielen Dank, jetzt habe ich es verstanden. Vielen Dank für die Mühe!

Grüße