Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Lancom WAN Gateway SSL VPN

Hallo,

wir haben einen Lancom Router von der Telekom (Der aktuell nur als SIP Port für unsere alte Telefonanlage dient), der in unsere Sophos aktuell nur als WAN Gateway Backup mit Failover eingetragen ist. In der Sophos steht er mit 20.251 auf einem physischen Port.

Muss ich neben den Port Forwarding noch was machen wie nat/routing? Da kommt nichts wirklich an der Sophos an, laut Logs, mein Ziel wäre es bei unseren SSL-VPN Clients über Openvpn den Host zu überschreiben, damit ich den Lancom als Auslastung für unsere Homeoffice User nutzen kann.
(Woher weiß ich das es nicht geht? Der Lancom ist von wan seite anpingbar, die Sophos nicht + der Openvpnclient verbindet sich nicht.)

Durch eine Firewallregel von lan auf wan mit der IP 20.251 port 80/443 komme ich auch intern so auf der Router-Weboberfläche vom Lancom.



This thread was automatically locked due to age.
Parents Reply
  • Hallo natürlich ist der Haken drin. Wir benutzen das SSL VPN aktuel über unseren Haupt WAN von unseren Kabel Provider ganz normal. Ich habe mich sogar eben erfolgreich mit Laptop am Lancom angeschloßen und kam über die 20.251 auf das Userportal und SSL VPN.  So sollte das ungefähr dann aussehen.

Children
  • Das schaut ja so richtig aus. Aber funktioniert das Userportal von der öffentlichen IP des VoIP Lancoms?

    Der XG ist es ja egal von welchen WAN du kommst. 

    Von deinem anderen Post von vor 5 Tage sehe ich dass du beide WANs für SSL VPN nutzen willst. Im VPN Konfig file steht ja immer nur eine IP und die nutzt er dann auch. Bin mir nicht sicher ob du da so beide WANs eintragen kannst. Du müsstest halt die Benutzer dann manuell aufteilen je nachdem welches WAN sie benutzten sollen.

  • Ich will nur entweder WAN1 oder WAN2 in der VPN Konfig von Client eintragen, so das ich mal zur Not paar office users auf die schwächere Leitung packen kann.

    Es muss also am Lancom hängen, der leitet mir das nicht weiter, wieso auch immer, wie oben geschrieben wen ich direkt am Lancom dran hänge, sehe ich alles von der Sophos (Userportal und SSL-VPN)

  • Das Port-Forwarding ist richtig. Evtl. die Firewall von Lancom.

    Das Lancom Gateway ist in der XG auch aktiv? Siehe "Routing -> Gateways" wenn es als Backup konfiguriert ist, nimmt die XG hier nichts an.

  • Das Gateway steht auf Backup, falls mal die WAN Verbindung ausfällt vom anderen.

    Sicher das die XG nichts entgegennimmt? Wie gesagt direk am Lancom angeschloßen und es geht. Oder sieht die XG dann die Externen IP's und sagt sich nein ist nicht mein Haupt-Wan?

    Geht das überhaupt das ich dann 2 Gatways auf Active habe?

  • Warum es funktioniert wenn du direkt am Lancom hängst wundert mich, da könntest du recht haben dass die XG unterscheidet ob LAN oder WAN Traffic.

    Zwei aktive Gateways geht natürlich. Abgehend wird der Traffic 50/50 aufgeteilt oder wie man es halt in "Network -> WAN Link Manager" einstellt.
    Sinnvoller sind aber SD-WAN Regeln. Hier legst du fest, welches Netz über welches WAN ins Internet geht. Z.B. TK-Netz über den Lancom wenn die TK-Anlage selber die SIP Registrierung machen soll über den Anschluss.

  • So sollte es gehen (ist etwas älter):

    Mit freundlichem Gruß, best regards from Germany,

    Philipp Rusch

    New Vision GmbH, Germany
    Sophos Silver-Partner

    If a post solves your question please use the 'Verify Answer' button.

  • Hallo, eigentlich wollen wir noch keine aufteilung vom WAN Traffic machen, da der Haupt-WAN Kabel Provider uns eine 1000k/50k Leitung bereit hällt.

    Der Lancom soll nur wirklich ein paar SSL-VPN User abnehmen. Die TK-Anlage ist direkt mit dem Lancom am S0/S1 angeschloßen, denke mal die können wir getrosst ignorieren.

  • Ja dann genügt eine SD-WAN-Regel. Alle Netze über den anderen WAN laufen lassen. Somit wird der Lancom WAN nur bei Ausfall genutzt.
    Hauptsache der Lancom WAN Anschluss steht nicht mehr auf Backup sondern auf aktiv.

  • Also sowas? Alles auf Any lassen, oder muss ich noche eine ausnahme machen, nicht das am ende mein VPN User über den Lancom reinkommt und dann der Traffic am anderen WAN Gateways zurückgeschickt wird.

  • Ja passt, bin mir nur nicht sicher ob du Incoming Interface auf Any lassen kannst.
    Am besten dein LAN Interface auswählen. Ans falsche WAN wird hier nichts zurückgeschickt.

Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?