Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec mit gleichem Netzwerk

Hallo zusammen,

erste mal, dass ich hier poste. Sonst bin ich immer fündig geworden, aber hierbei brauch ich doch speziellen Input...

Ich stehe vor der Frage, ob ich einen IPSec Tunnel von einer SG330 <-> SG330 mit dem gleich Netzwerk aufbauen kann. Also eigentlich das:

Server rechts muss mit Funk Links kommunizieren. Quasi als Bridge.

Hintergrund ist folgender: Wir haben zwischen den beiden Standorten eine IPSec Verbindung, ganz normal mit unterschiedlichen Netzen. Ein Gerät vom Dienstleister hat aber Probleme damit, Geräte außerhalb seines Netzes anzusprechen. Es muss dasselbe Netz sein. Fragt mich bitte nicht warum..

Danke schonmal für Ideen und Anregungen. Ich hab schon was gelesen, dass man das mit einer Red realisieren könnte. Aber davon würde ich gerne absehen.

~Marc



This thread was automatically locked due to age.
Parents
  • Hallo Marc,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. Frowning2)

    The link that Harsh provided should solve your problem.  My usual recommendation is for internal subnets to be in the 172.16.0.0/12 range.  Reserve 192.168.0.0/16 for public hotspots and home users.  Reserve anything in 10.0.0.0/8 for giant multinationals, ISPs, etc.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hallo Marc,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. Frowning2)

    The link that Harsh provided should solve your problem.  My usual recommendation is for internal subnets to be in the 172.16.0.0/12 range.  Reserve 192.168.0.0/16 for public hotspots and home users.  Reserve anything in 10.0.0.0/8 for giant multinationals, ISPs, etc.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Hi Bob,

    ich bin jetzt seit 8 Jahren Admin und durch deine Antworten hier im Forum hab ich eigentlich immer eine Lösung für meine Probleme gefunden. Es ist mir eine Ehre.

    Ich denke, dass Problem ist die Firewall des Servers, die nur eingehenden Traffic von 192.168.0.1 erlaubt. Mit dem NAT komme ich zwar durch den Tunnel auf die andere Seite, aber die Antwort vom Funk wird wieder außerhalb des Netzwerks sein und vom Server geblockt. Ich kann leider nicht per SSH auf den Server um das zu überprüfen. Ich werde es mal mit dem NAT versuchen, habe aber keine großen Hoffnungen :(

    MfG ~Marc

  • Hallo Marc,

    ich hoffe ich habe das Problem richtig verstanden. Du hast 2 UTMs, wo bei beiden die internen IP-Bereiche identisch sind, du also für den VPN-Part schon mal auf beiden Seiten mit je 2 1:1 NAT (map source und map destination) und insgesamt 2 fiktiven NAT-Netzen (eins auf jeder Seite) arbeiten musst. Jede Seite muss quasi das Remote-Netz naten.

    Dazu kommt dann noch auf der Gegenseite das Problem, dass Du mit einer IP aus demselben Netz "kommen" musst, wie die UTM und der Server auf dieser Seite haben, weil der Server (vermutlich) nur Verbindungen aus dem lokalen Subnetz annimmt. Du willst jetzt also vom linken 192.168.0.0/24 zur 192.168.0.5 auf der rechten Seite kommen.

    Hast Du mal probiert, eine SNAT-Regel dafür zu benutzen?

    Regards,

    Kevin

    Sophos CE/CA (XG, UTM, Central Endpoint)
    Gold Partner

  • Genau was ich vorgeschlagen hätte, Kevin.  Geht das so, Marc?

    MfG - Bob

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA