This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Default DROP OpenVPN Port 1194

Hallo zusammen,

Ich habe einen externer ModemRouter mit installiertem OpenVPN Client, der sich von einem beliebigen DSL-Anschluss auf meinem PC im Firmennetzwerk ( OpenVPN Server ) verbinden kann/soll.
Dies hat schon alles einmal unter Astaro Security Gateway V7 vor ca. 1 Jahr funktioniert. Jetzt wurde upgedatet auf V8 ( 8.309 ) und alles neu eingerichtet.

Nun bekomm ich immer einen Default DROP externe IP ***.*** :1194
und die VPN Verbindung kommt nicht zustande.

folgende Firewall Rule wurde angelegt Any IPv4 -> UDP1194 -> Any auf Position 1

wo muss ich ansetzten ?

ps. 
die Certificate stimmen, denn der Client ( Router ) versucht nach Aussen auf die Firewall zu kommen = Default DROP

Besten Dank
Marcus


This thread was automatically locked due to age.
Parents
  • Wo ist die ASG? Bei dir zu Hause oder in der Firma?
    Beschreib mal den Aufbau des Netzes besser, so dass man nachvollziehen kann, wo der "externe ModemRouter" und der "PC im Firmennetz" steht. Du musst bedenken, dass wir deinen Netz-Aufbau nicht kennen und auch nicht erraten können... [;)]

    Verstanden habe ich es so:
    PC im Firmennetz --- Router/Firewall der Firma --- Internet --- ASG zu Hause --- "Modem/Router mit OpenVPN" ...

    Bitte bei solchen Fragen auch immer die entsprechenden Logs mit einstellen.
    Wenn in den Logs was von Default Drop steht, dann greift keine deiner selbst erstellten Regeln...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • die ASG steht in der Firma, und ist mit DSL feste IP angebunden. Der externe Router/Modem steht momentan bei mir zuhause ( zum testen ) und soll später beim Kunden stehen ( zu Fernwartungszwecken ).

    Logs kann ich dir heute Abend zusenden, weil momentan der Router nicht läuft.

    wieso greift keine meiner Regeln, wo kann ich anfangen zu suchen. Muss die regel ganz oben oder ganz unten stehen. Wer oder was beinflusst / übergeht  meine Filter od. Regeln.
  • Wird der OpenVPN-Server der ASG verwendet oder ein separater OpenVPN-Server im Firmennetz?
    Wenn zweiteres, benötigst du eine DNAT-Regel, die den OpenVPN-Traffic ans externe Interface auf deinen internen OpenVPN-Server weiterleitet. Dort setzt du auch gleich den Haken für die automatische Firewall-Regel. Zu finden unter Network Security -> NAT -> NAT.

    edit: generell gilt für die Firewall: die Regeln werden von oben nach unten abgearbeitet, sobald eine greift, werden keine weiteren mehr angewandt. Ganz unten steht (unsichtbar) eine Any -> Any -> Any DROP. Automatische Regeln (von DNAT, VPN, etc.) stehen ganz oben...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • Wird der OpenVPN-Server der ASG verwendet oder ein separater OpenVPN-Server im Firmennetz?
    Wenn zweiteres, benötigst du eine DNAT-Regel, die den OpenVPN-Traffic ans externe Interface auf deinen internen OpenVPN-Server weiterleitet. Dort setzt du auch gleich den Haken für die automatische Firewall-Regel. Zu finden unter Network Security -> NAT -> NAT.

    edit: generell gilt für die Firewall: die Regeln werden von oben nach unten abgearbeitet, sobald eine greift, werden keine weiteren mehr angewandt. Ganz unten steht (unsichtbar) eine Any -> Any -> Any DROP. Automatische Regeln (von DNAT, VPN, etc.) stehen ganz oben...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
No Data