This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Erreichbarkeit eines Routers am WAN-Port vor der UTM

Hallo zusammen,

ich habe folgendes Problem, ich möchte gerne auf das WebInterface des Routers zugreifen, welcher vor der UTM am WAN-Interface steht. Der Router hat die IP-Adresse 192.168.1.1. Ich habe den Router als "additional address" zum WAN-Port hinzugefügt. Der Router ist von der UTM aus auch per PING zu erreichen. Eine Firewallregel erlaubt Verkehr vom lokalen Netz (192.168.76.1/24) für alle Dienste auf den Router (192.168.1.1/32). Diese Regel greift auch, das kann man im Live Log der Firewall sehen. Nur im Browser aus dem lokalen Netz öffnet sich das WebInterface nicht. Der Router ist ein Zyxel VMG1312-B30A.

Hat jemand eine Idee was ich vergessen oder falsch gemacht habe?

Danke für eure Bemühungen.

- pro_mrjetter -


This thread was automatically locked due to age.
Parents
  • Dann wollen wir das Ganze mal aufdröseln:

    Wie ist denn dein WAN Interface generell konfiguriert?
    Ethernet statisch in einem anderen IP-Netz als der Router?

    Auf keinen Fall dürfen zwei Geräte in einem Netz die gleiche IP-Adresse haben, sonst gibt's nen Adresskonflikt.
    Gib der UTM auf dem WAN-Port als zusätzliche Adresse z.B. die 192.168.1.2/24.
    dann konfigurierst du kein Masquerading, sondern im Reiter NAT ein SNAT.

    For Traffic from: Internal Network
    Using Service: Any (oder was auch immer du brauchst)
    Going To: Router (192.168.1.1)
    Change the source to: Additional Address UTM WAN (also in unserem Bsp. 192.168.1.2)
    And the service to: leer lassen

    Damit sollte es funktionieren.
    Die sauberere Methode ist aber trotzdem eine Rückroute auf dem Router (die du ja dann dank SNAT setzen kannst und daraufhin das SNAT wieder ausschalten [;)])

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • Dann wollen wir das Ganze mal aufdröseln:

    Wie ist denn dein WAN Interface generell konfiguriert?
    Ethernet statisch in einem anderen IP-Netz als der Router?

    Auf keinen Fall dürfen zwei Geräte in einem Netz die gleiche IP-Adresse haben, sonst gibt's nen Adresskonflikt.
    Gib der UTM auf dem WAN-Port als zusätzliche Adresse z.B. die 192.168.1.2/24.
    dann konfigurierst du kein Masquerading, sondern im Reiter NAT ein SNAT.

    For Traffic from: Internal Network
    Using Service: Any (oder was auch immer du brauchst)
    Going To: Router (192.168.1.1)
    Change the source to: Additional Address UTM WAN (also in unserem Bsp. 192.168.1.2)
    And the service to: leer lassen

    Damit sollte es funktionieren.
    Die sauberere Methode ist aber trotzdem eine Rückroute auf dem Router (die du ja dann dank SNAT setzen kannst und daraufhin das SNAT wieder ausschalten [;)])

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
No Data