Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Generic Proxy

Hallo zusammen,

ich versuche auf einer ASG320 ein Port Forwarding von innen nach aussen einzurichten. Dazu wollte ich den Generic Proxy benutzen weil

a) das default Gateway der Clients nicht auf die ASG zeigt
b) möglichst keine Masquerading Regeln eingerichtet werden sollen
c) mir die möglichkeit gefällt, keine zusätzlichen PF Regeln machen zu müssen

Was ich also erreichen möchte, ist das ich z.B. auf dem internen Interface den Port 10010 anspreche und die Packte dann an einen Host im I-Net auf Port 8000 weitergeleitet werden. (die einzelnen Definitionen gibt es schon)

Was muß man denn so alles konfigurieren, damit das funktioniert?

Viele Grüße
Manfred


This thread was automatically locked due to age.
  • Hallo zusammen,

    nachdem ich mich heute nochmal intensiver mit Elster beschäftigt habe, ist die Lösung fast zu einfach :-). 

    Das geht jetzt einfach über den HTTP Proxy -das funktinoierte bisher nicht - die scheinen da recht häufig an der technischen Seite zu schrauben wenn ich mir die ganzen Änderungsankündigungen anschaue.

    Was als Problem noch übrig bleibt, ist das das Elster nicht mit dem AD-SSO zusammen funktioniert (ich habe das Auth log jetzt gerade nicht zur Hand, aber da standen die Worte UTF8 und UTF16 drin....). Bisher ist meine Lösung ein eigenes Proxy Profil für die User/Workstations zu machen, das über dem SSO Profil steht und dort die  Basic Auth gegen das AD zu nutzen - was wiederum dazu führt, das meine zwei Backends (AD/RADIUS) immer beide gefragt werden, was ggf. dazu führt, das der User in einem der beiden Dienst wegen fehlerhaften Anmeldeversuchen gesperrt wird. Gabs da nicht mal eine Möglichkeit, das Backend das genutzt werden soll im Dienst (also Proxy oder VPN) zu konfigurieren?

    Viele Grüße
    Manfred

    PS: die ursprüngliche Frage wegen den Generic Proxys hat sich erledigt - das funktioniert wie schon gesagt auch von innen nach aussen wie in der Anleitung beschrieben.
  • Gabs da nicht mal eine Möglichkeit, das Backend das genutzt werden soll im Dienst (also Proxy oder VPN) zu konfigurieren?

    Nein sowas gabs nie und gibts leider auch noch niocht.
    Du kannst aber die Reihenfolge konfigurieren, in der die Backend-Server abgefragt werden.
    Ich denke, du solltest dein AD immer als erstes fragen, denn ich habe noch nie gehoert, dass ein AD dich sperrt, wenn du einen (nicht-erfolgreichen) LDAP-Bind probierst. Ganz sicher bin ich mir da aber auch nicht.
  • So hab ich es jetzt auch eingestellt - zuerst AD dann Radius fragen und das scheint auch zu funktionieren - zumindest sieht man im AUTH Log keine negativen Meldungen vom AD (und auch in den Eventlogs des AD Servers nichts) wenn sich ein Radius User anmeldet, des OTP ja vom AD Passwort abweicht - mal sehen was so in den weiteren Tests passiert :-).