Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.2 Home - SplitDNS wie bei Fritzbox?

Hallo,

ich habe mal eine bescheidene Frage...
Wenn an einer Fritzbox DDNS aktiviert und NATs nach intern eingerichtet sind, kann diese bei internen Aufrufen diese intern routen/anhand der NAT-Liste zuordnen.

Beispiel: test.dyndns.org eingerichtet, NAT von ext. Port 444 auf intern Gerät 192.168.1.1:80.

Ruft man nun von extern test.dyndns.org:444 auf, landet man auf der .1.1:80.
Ruft man von intern test.dyndns.org:444 auf, landet man ebenfalls auf der .1.1:80 ohne weiteres zutun.

Da das äußerst nützlich ist (z.B. speichere ich meine Browser-Booksmarks nur noch mit der externen Adresse ab - geht ja intern wie extern) und ich die kommenden Tage eine UTM 9.2 Home live schalten möchte, würde mich natürlich interessieren ob ich das damit auch geregelt bekomme?

Funkwerk/Watchguard kann das "so nicht". Da wird immer der Workaround verwendet, intern test.dyndns.org via DNS mit .1.1 auflösen zu lassen (SplitDNS) - dummerweise kann man so aber auch nur ein Gerät adressieren.


This thread was automatically locked due to age.
Parents
  • Ich beziehe mich mal auf den Startpost und gehe davon aus, dass die FB durch eine UTM ersetzt wurde und Dieser nicht vorgeschaltet ist.

    Es reicht eine DNAT-Regel:
    ANY -> Port 444 -> External WAN Adress
    Port 80 -> IP_des_internen_Servers

    External WAN Adress ist besser, weil diese immer sofort zur Verfügung steh, wenn eine Adressänderung statt findet. Bei Eintrag der DDNS-Adresse kann es einige Momente nach einem WAN-Reconnect dauern bis die Regel wieder funktioniert.

    Häkchen automatic Firewallrule kann man ruhig setzen, da die Firewallregel ja auch nicht anders aussehen würde wenn man Sie von Hand konfiguriert.

    Wenn allerdings auf Performance bei einer Verbindung wert gelegt wird (zB wegen Filetransfers) sollte man besser den Weg über einen DNS-Eintrag wählen, da ansonsten der Client jegliche Kommunikation zum Ziel über die Firewall abwickelt.

    Grüße
    Sebastian
Reply
  • Ich beziehe mich mal auf den Startpost und gehe davon aus, dass die FB durch eine UTM ersetzt wurde und Dieser nicht vorgeschaltet ist.

    Es reicht eine DNAT-Regel:
    ANY -> Port 444 -> External WAN Adress
    Port 80 -> IP_des_internen_Servers

    External WAN Adress ist besser, weil diese immer sofort zur Verfügung steh, wenn eine Adressänderung statt findet. Bei Eintrag der DDNS-Adresse kann es einige Momente nach einem WAN-Reconnect dauern bis die Regel wieder funktioniert.

    Häkchen automatic Firewallrule kann man ruhig setzen, da die Firewallregel ja auch nicht anders aussehen würde wenn man Sie von Hand konfiguriert.

    Wenn allerdings auf Performance bei einer Verbindung wert gelegt wird (zB wegen Filetransfers) sollte man besser den Weg über einen DNS-Eintrag wählen, da ansonsten der Client jegliche Kommunikation zum Ziel über die Firewall abwickelt.

    Grüße
    Sebastian
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?