This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Utm 9.3 Lan Connect L mehrere IP´s

Hallo liebe Gemeinschaft.

Vielleicht hat mal jemand ein Tipp für mich.
Ich stehe demnächst vor dem "Problem" eine UTM 9.3 als Virtuelle Vmware-Appliance in den "Echtbetrieb" zu übernehmen.

Was mir noch etwas unklar ist, ist das "Naten" von Netzwerken und der Anschluss an den Telekom Router.
Ich bin leider kein Sophos Profi, von daher denke ich ist meine Frage hier gut platziert, einiges habe ich ja auch schon so zum laufen bekommen.[:D]

Ich habe folgende Konfiguration im Einsatz :

LanCom VPN Router 1711+ (Er ist derzeit mit einem Bein mit dem Telekom Router Verbunden und mit dem anderen Bein hängt er auf das Lokale Netzwerk)
Der Lancom Router ist auch der Einwahlrouter für die Aussendienstmitarbeiter.

Dahinter hängt nun eine UTM 9.3 Firewall mit mehreren Netzwerken.

Ziel ist es später den Lancom Router auszumustern und alles über die UTM Firewall abzubilden.

Für die UTM gibt es eine Lizenz mit aktiven Netzwork Protection.

Ich habe folgendes an´s laufen bekommen :

Auf dem Lancom Router gibt es eine Regel, die alles auf die interne IP Adresse der UTM 9 durch lässt und ein Portforwarding für die SSL VPN Verbindung.
Auf der UTM 9 läuft das SSO und AD Auth. eine Einwahl von außen ist über SSL realisiert und funktioniert.
Alle Vlans sind auf der UTM 9 und den Switchen eingerichtet und scheinen auch zu funktionieren.

Was mir nun unklar ist sind folgende Punkte.

1. WAN Anschluß Lan Connect L
Am finalen Tag muss ich ja nun den Stecker vom Lancom ziehen und die UTM muss nun WAN Seitig Ihre Arbeit aufnehmen.
Ich hab hier einen Deutschland LAN Connect Vertrag der mehrere Öffentliche IP´s beinhaltet.
Die IP Ranges für diesen Zugang + die Angaben für das Standard-Gateway und die DNS Server sind mir bekannt.
Meine erste Frage lautet  : Wie muss das Interface eingerichtet werden, so dass alle Öffentlichen IP´s aus dem WAN erreichbar werden?
"Ich vermute es geht so : (UTM Interface auf die externe IP die jetzt der Lancom hat. Der GW Eintrag zeigt auf die IP des Telekom Routers, Netzwerk Maske laut meiner Unterlagen und den hacken bei Standard Gateway setzen.
Anschließend unter Schnittstellen -> zusätzliche IP Adresse anlegen der neu erstellten Schnittstelle zuweisen.! Soweit meine Theorie [:)]
Meine zweite Frage ist : Wie bekomme ich es zum Beispiel hin, das Port 25 (Exchange) von einer meiner öffentlichen IP Adresse zu einen bestimmten Server intern weitergeleitet wird und Port 80 (Web) von einer anderen meiner Öffentlichen IP zu einen anderen Server.

2. Einwahl User Internet Verbieten.
Gibt es eine Möglichkeit, bestimmten Benutzern nach der VPN Einwahl zwar die Interne DNS Auflösung durch Aktive Directory DNS zu erlauben, das Internet aber zu verbieten ?

3. Downloads auf dem Internet drosseln.
Da wir nur eine relativ kleine Leitung (Synchron 10 Mbit) haben und derzeit das Problem ist wenn jemand ein Download über z.b. den IE anschiebt die Leitung komplett ausgelastet ist, würde ich gern den Download begrenzen können, ist so etwas möglich mit nur der Network Protection Lizenz.?
Ich habe dazu auf der Firewall unter (Schnittstelle & Routing) -> Download Drosselung gefunden, ich habe damit ein wenig gespielt hatte aber keinen Einfluss auf den Download.

Das waren erst einmal alle Fragen, danke für das Lesen.. 

Mfg
M.Fuhr


This thread was automatically locked due to age.
Parents
  • Hallo M. Fuhr,
    also zu deinen Fragen.

    Also den LANCOM Router kannst du direkt ausmustern bzw. in das Subnetz integrieren.

    1.
    Du legst ein neues Interface z.B. "Telekom WAN" mit deiner ersten WAN IP, Subnetz und das Default GW an.
    Unter zusätzliche Inferfaces legst du dann deine weiteren an (aktiviere diese, wenn du sie benötigst). 

    Empfehle hier in Klammern das letzte Oktett einzutragen.

    Telekom WAN (.3)
    Telekom WAN (.4)
    etc.

    Also deine Vermutung ist korrekt.

    NAT
    Hier benötigst du einen NAT Eintrag.
    Network Protection - NAT - Kartei "NAT"

    Hier mal ein Beispiel:

    DNAT - Mailserver
    Verkehrsbezeichner: ANY - SMTP - Telekom WAN (.3) (Adress)
    Zielsetzung: Mail Server - SMTP
    Automatische Firewall: ja (sonst musst du eine FW Regel selber erstellen - sieht man dann unter der FW im DropDown Menü - automatic firewall Rules)

    DNAT - Webserver
    Verkehrsbezeichner: ANY - HTTP - Telekom WAN (.2) (Adress)
    Zielsetzung: Web Server - SMTP
    Automatische Firewall: ja (sonst musst du diese manuell setzten)

    Fertig.

    2.
    Also du kannst Firewallregeln anhand von Usern aus dem VPN machen.

    Leg einen User an und du findest unter Definitionen & Benutzer - Netzwerkdefinitionen 
    "Username (User Netzwerk)" oder "User (unaufgelöst)"

    In deinem VPN Profil nimmst du dann den Haken "Automatische Firewall" raus und du kannst anhand von deinen Firewallregeln dynamisch steuern, wohin die einzelnen User zugreifen dürfen.

    ABER, was meinst du mit? 


    2. Einwahl User Internet Verbieten.
    Gibt es eine Möglichkeit, bestimmten Benutzern nach der VPN Einwahl zwar die Interne DNS Auflösung durch Aktive Directory DNS zu erlauben, das Internet aber zu verbieten ?


    Leider leitest du ja nicht den kompletten Traffic in den Tunnel, sondern der Client nutzt ja seinen lokalen Internet Anschluss.
    Hier könnte man es schön mit der Endpoint Protection koppeln, die den entfernten Client auch ohne VPN, dieselben Surf Regeln zur Verfügung stellt.

    3. 
    Download Traffic drosseln geht theoretisch.
    Pakete werden vom Client verworfen und der Webserver merkt es und drosselt dann die Senderate. Hier ist auch gleich das Problem deutlich. Der Webserver muss es merken und das macht dieser über TCP congestion avoidance und das ist auf... "wenigen" Webservern aktiviert/eingerichtet.

    Ich hoffe, ich konnte dir helfen.

    Nice greetings
  • Hallo GuyFawkes,

    vielen Dank für deine Antwort, das hat mir sehr geholfen.
    Ich werde das nun entsprechend ändern und hier wieder berichten ob ich Erfolg hatte.

    Nochmals Danke Schön .... [:)]

    Gruß
    Mario

    P.s. Wegen dem DNS, ich wusste nicht, das der User nachdem er im VPN Connectet ist, trotzdem das Lokale Netz für sein Internet nutzt.
    Ich war der Meinung, dass der Internet Traffic auch über den VPN geroutet wird und dementsprechend glaubte ich, "er" würde praktisch über den VPN Tunnel also quasi durch unseren Server in das Internet gelangen.

  • P.s. Wegen dem DNS, ich wusste nicht, das der User nachdem er im VPN Connectet ist, trotzdem das Lokale Netz für sein Internet nutzt.
    Ich war der Meinung, dass der Internet Traffic auch über den VPN geroutet wird und dementsprechend glaubte ich, "er" würde praktisch über den VPN Tunnel also quasi durch unseren Server in das Internet gelangen.


    Wenn im Bereich "SSL Profiles - Local Network" auf any stehen würde, dann routet er "alles" über die SSL Verbindung. Trägt man hier aber nur das "interne Netzwerk" ein, handelt es sich um einen Split Tunnel.

    Standardmäßig setzt die SSL-VPN-Lösung von Sophos UTM sogenanntes Split Tunneling (dt. etwa geteiltes Tunneln) ein. Das bedeutet, dass ein entfernter VPN-Benutzer Zugang zu einem öffentlichen Netzwerk (z. B. dem Internet) hat und gleichzeitig auf Ressourcen im VPN zugreifen kann. Split Tunneling kann jedoch auch umgangen werden, indem Sie im Feld Lokale Netzwerke die Option Any auswählen. Dadurch wird der gesamte Verkehr durch den VPN-SSL-Tunnel geroutet. Ob Benutzer dann noch auf ein öffentliches Netzwerk zugreifen dürfen oder nicht, hängt von Ihren Firewall-Einstellungen ab.
Reply

  • P.s. Wegen dem DNS, ich wusste nicht, das der User nachdem er im VPN Connectet ist, trotzdem das Lokale Netz für sein Internet nutzt.
    Ich war der Meinung, dass der Internet Traffic auch über den VPN geroutet wird und dementsprechend glaubte ich, "er" würde praktisch über den VPN Tunnel also quasi durch unseren Server in das Internet gelangen.


    Wenn im Bereich "SSL Profiles - Local Network" auf any stehen würde, dann routet er "alles" über die SSL Verbindung. Trägt man hier aber nur das "interne Netzwerk" ein, handelt es sich um einen Split Tunnel.

    Standardmäßig setzt die SSL-VPN-Lösung von Sophos UTM sogenanntes Split Tunneling (dt. etwa geteiltes Tunneln) ein. Das bedeutet, dass ein entfernter VPN-Benutzer Zugang zu einem öffentlichen Netzwerk (z. B. dem Internet) hat und gleichzeitig auf Ressourcen im VPN zugreifen kann. Split Tunneling kann jedoch auch umgangen werden, indem Sie im Feld Lokale Netzwerke die Option Any auswählen. Dadurch wird der gesamte Verkehr durch den VPN-SSL-Tunnel geroutet. Ob Benutzer dann noch auf ein öffentliches Netzwerk zugreifen dürfen oder nicht, hängt von Ihren Firewall-Einstellungen ab.
Children
  • Hallo Tim2611,

    verstehe!

    Ich werde mir Gedanken machen müssen, welches Konstrukt für unser Unternehmen am Sinnvollsten ist.

    Im Grunde ist es mir egal, ob der Benutzer nach dem er im VPN Tunnel eingewählt ist zusätzlich Internet hat, ich habe nur die Befürchtung dass wenn er über die Firmentunnel in das Internet geht und vielleicht auf verbotenen Seiten Surft, das dann evtl. Rechtliche Konsequenzen auf uns ("mich") zu kommen.

    Ich möchte damit nicht sagen das wir im Unternehmen Mitarbeiter hätten, denen ich das zutraue, aber man kann ja nie vorsichtig genug sein. [:)]

    Und schließlich trage ich die Verantwortung für unsere IT.

    Gruß
    Mario


  • Im Grunde ist es mir egal, ob der Benutzer nach dem er im VPN Tunnel eingewählt ist zusätzlich Internet hat, ich habe nur die Befürchtung dass wenn er über die Firmentunnel in das Internet geht und vielleicht auf verbotenen Seiten Surft, das dann evtl. Rechtliche Konsequenzen auf uns ("mich") zu kommen.


    Dafür gibt es ja noch die Webprotection und die Endpointprotection!

    Prinzipiell würde ich den Splittunnel einrichten. Sonst gehen auch die Downloads über die VPN Leitung!