Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN im gleichen Subnetz

heyho,

ich sitze gerade an einem Problem, bei dem ich nicht weiterkomme.

Ich arbeite für 2 Unternehmen, die leider das gleiche Subnetz haben (sagen wir mal 192.168.1.0 /24).
Da ich häufiger von Unternehmen1 auf das interne Netzwerk von Unternehmen2 (und umgekehrt) zugreifen muss, ist es für eine VPN-Verbindung problematisch.

Ich habe es nun mit einer 1:1 NAT-Regel versucht, die von meinem User-Network auf das 1:1-NAT (z.B. 192.168.2.0 /24) zum eigentlichen LAN (also wieder 192.168.1.0 /24) mapped.

Ich kann nun zwar eine Verbindung von Unternehmen1 nach Unternehmen2 aufbauen (bisher nur in die Richtung getestet), allerdings kann ich, solange die VPN-Verbindung verbunden ist, auch nur auf das Netzwerk von Unternehmen2 zugreifen.
Beispiel: webservice.unternehmen2.local ist unter 192.168.1.230 und 192.168.2.230 erreichbar,
webservice.unternehmen1.local im eigentlichen Netzwerk unter 192.168.1.240 ist allerdings nicht erreichbar.

Seit kurzem haben nun auch beide Unternehmen eine Sophos UTM (ASG220 / SG210).

Nun die Frage: Gibt es eine Konfigurationsmöglichkeit, sodass durch die VPN-Verbindung nur das NAT-Netzwerk (also 192.168.2.0 /24) betroffen ist und ich das eigene LAN (192.168.1.0 /24) noch normal nutzen kann?
Auf DNS im VPN-Netzwerk könnte ich auch verzichten, wenn dies schwerer zu gestalten wäre).


This thread was automatically locked due to age.
Parents
  • Hi nofuture,

    versuche mal die Anleitung aus diesem Thread:

    https://www.astaro.org/gateway-products/network-protection-firewall-nat-qos-ips/28020-how-set-up-vpn-connection-between-2-same-networks.html

    Der letzte Eintrag vom TE war:

    Thx 2 all 4 your help.

    We realized it follow:
    - Added an Additional Adress on both sides of asg (on internal interface 10.1.1.30)
    --> Loc. A: 192.168.10.0/24
    --> Loc. B: 192.168.11.0/24
    - Connected both new (virtual) Networks via Site-to-Site VPN
    - Created a SNAT at Loc. A
    - Added a routing entry at GSERVER02 (at Loc. A) for the clients (192.168.11.0 -> 10.1.1.30)
    - Added at the License Servers (at Loc. B) a 2nd IP-Adress (192.168.11.24;192.168.11.6)
    - Added at the License Servers (at Loc. B) a permanent routing entry (192.168.10.0 -> 192.168.11.254)

    The clients (the software) access the license server over the 2nd ip-adress.

    It works!


    Sollte so eigentlich funktionieren mit einem Transfernetzwerk. Mit zwei UTMs kannst du dir auch mal das UTM-Network anschauen und evtl mit ner Bridge versuchen. Hab sowas aber noch nie getestet.

    LG
Reply
  • Hi nofuture,

    versuche mal die Anleitung aus diesem Thread:

    https://www.astaro.org/gateway-products/network-protection-firewall-nat-qos-ips/28020-how-set-up-vpn-connection-between-2-same-networks.html

    Der letzte Eintrag vom TE war:

    Thx 2 all 4 your help.

    We realized it follow:
    - Added an Additional Adress on both sides of asg (on internal interface 10.1.1.30)
    --> Loc. A: 192.168.10.0/24
    --> Loc. B: 192.168.11.0/24
    - Connected both new (virtual) Networks via Site-to-Site VPN
    - Created a SNAT at Loc. A
    - Added a routing entry at GSERVER02 (at Loc. A) for the clients (192.168.11.0 -> 10.1.1.30)
    - Added at the License Servers (at Loc. B) a 2nd IP-Adress (192.168.11.24;192.168.11.6)
    - Added at the License Servers (at Loc. B) a permanent routing entry (192.168.10.0 -> 192.168.11.254)

    The clients (the software) access the license server over the 2nd ip-adress.

    It works!


    Sollte so eigentlich funktionieren mit einem Transfernetzwerk. Mit zwei UTMs kannst du dir auch mal das UTM-Network anschauen und evtl mit ner Bridge versuchen. Hab sowas aber noch nie getestet.

    LG
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?