LA_FORGE 0 Geschrieben 9. Oktober 2017 Melden Geschrieben 9. Oktober 2017 Hi, ich habe bei meinem Windows-Server ein SSTP-VPN eingerichtet. Die Einwahl über das Internet klappt einwandfrei und ich kann mich auch per RDP auf den Server verbinden. Jetzt möchte ich noch ein NAT ins lokale Netz einrichten. Aus den im Internet kursierenden Anleitungen werde ich nicht schlau bzw. als ich versucht habe das umzusetzen, hat das NAT nie funktioniert :-( Die Logik/Menüführung der Routing & RAS Konsole verstehe ich nicht, kann mir jemand helfen? Viele Grüße LA_FORGE
MurdocX 1.004 Geschrieben 9. Oktober 2017 Melden Geschrieben 9. Oktober 2017 Routing & RAS wurde seit Windows 2000 nicht mehr weiterentwickelt. Du solltest Dich um etwas "professionelleres" bemühen! Sophos bietet eine Appliance für den "home"-Betrieb und eine für den "business"-Betrieb abgespeckt. Die Letztere reicht vollkommen dafür aus. Es gibt noch pfSense etc. etc... 1
zahni 587 Geschrieben 9. Oktober 2017 Melden Geschrieben 9. Oktober 2017 Für "zu Hause" tut es auch die Fritzbox...
MurdocX 1.004 Geschrieben 9. Oktober 2017 Melden Geschrieben 9. Oktober 2017 Für "zu Hause" tut es auch die Fritzbox... Das wäre doch wohl "zu einfach"... :D
testperson 1.860 Geschrieben 9. Oktober 2017 Melden Geschrieben 9. Oktober 2017 Routing & RAS wurde seit Windows 2000 nicht mehr weiterentwickelt. Du solltest Dich um etwas "professionelleres" bemühen! DirectAccess könnte man als Weiterentwicklung ansehen. DirectAccess ist für mich allerdings auch das einzige "Windows-VPN" was ich einsetzen würde. Ansonsten halt als Endpunkt ein VPN Gateway, VPN Appliance oder Firewall / Router. 1
LA_FORGE 0 Geschrieben 9. Oktober 2017 Autor Melden Geschrieben 9. Oktober 2017 Vielen Dank für die ganzen Antworten! PfSense administriere ich nebenberuflich 4 Instanzen und Sophos ist mir ebenfalls ein Begriff, ich schaue mir das mal an.
LA_FORGE 0 Geschrieben 11. Oktober 2017 Autor Melden Geschrieben 11. Oktober 2017 @MurdocX hast du einen Link für mich zu den Sophos Appliances?
monstermania 53 Geschrieben 11. Oktober 2017 Melden Geschrieben 11. Oktober 2017 Hier der Link zu kostenlosen Sophos UTM Free (Business). https://www.sophos.com/de-de/products/free-tools/sophos-utm-essential-firewall.aspx
LA_FORGE 0 Geschrieben 13. Oktober 2017 Autor Melden Geschrieben 13. Oktober 2017 Wie geil ist das denn! Vielen Dank!
LA_FORGE 0 Geschrieben 21. Oktober 2017 Autor Melden Geschrieben 21. Oktober 2017 Hi, die Installation der Sophos XG Firewall hat einwandfrei geklappt. Leider blockiert sie in meinem lokalen LAN aber sämtliche Netzwerkverbindungen :-( Eine FW-Regel from 'Allow all' from LAN to WAN ist vorhanden & aktiv, ich habe sicherheitshalber noch eine weitere 'Allow all'-Regel from LAN to LAN erstellt aber leider wird der LAN-Traffic immer noch massiv gestört von Sophos. Fahre ich die Appliance runter, läuft ein paar Minuten später wieder alles einwandfrei in meinem lokalen LAN. Was mache ich falsch?
MurdocX 1.004 Geschrieben 22. Oktober 2017 Melden Geschrieben 22. Oktober 2017 OK, du hast nun ein Enterprise-Produkt installiert. Nun bist du schon mal einen Schritt deinem Erfolg und der Absicherung deines Netzes näher. Worauf hast du diese installiert? Das geht leider nicht aus deinem Post hervor. Auch was "Lan-traffic massiv gestört" heißt, ist mir und sicher allen anderen hier nicht klar. Ich bitte um technsiche Details was denn nicht funktioniert. Uns ist dein Umgebung auch nicht bekannt. Am Besten gibst du uns einen allgemeinen Einblick in deine Konfiguration incl. Umgebung.
LA_FORGE 0 Geschrieben 22. Oktober 2017 Autor Melden Geschrieben 22. Oktober 2017 (bearbeitet) Läuft auf einem ESXi 6.0 mit 2 x E1000E als NICs. Ich habe mal das "Protect from Network Threats" beim initialen Setup rausgekommen, seitdem ist der Fehler nicht mehr aufgetreten. Andere Frage: L2TP/IPSec funktioniert nicht wenn Server und Client NATed sind, oder? Also ich meine wenn ich serverseitig alle erforderlichen Ports im Router geforwarded habe nützt das nichts, das DSL-Modem muss direkt an der Sophos XG hängen, oder? bearbeitet 22. Oktober 2017 von LA_FORGE
MurdocX 1.004 Geschrieben 22. Oktober 2017 Melden Geschrieben 22. Oktober 2017 Normalerweise hängt das Modem direkt an der Firewall. Warum willst du Ports forwarden? Wäre doch eher ein Vorteil, als ein Nachteil.
zahni 587 Geschrieben 23. Oktober 2017 Melden Geschrieben 23. Oktober 2017 VPN macht man im Router bzw. Firewall. Dann gibt es auch keine NAT-Probleme.
LA_FORGE 0 Geschrieben 23. Oktober 2017 Autor Melden Geschrieben 23. Oktober 2017 (bearbeitet) So, hab's hinbekommen. Kann mich jetzt von "außen" einwandfrei über L2TP und IPSec in meinem privaten Rechenzentrum auf der Sophos XG einwählen ;-) Jetzt brauche ich nur noch eine NAT-Regel auf der XG damit ich Rechner die im Heimnetz sind erreichen kann. Kann mir jemand sagen wie ich die Regel formulieren muss? Habe gerade erst angefangen mit der Sophos XG (Die Regel kann auch gerne so sein, dass ich dann über den heimischen Internetanschluss surfe). bearbeitet 23. Oktober 2017 von LA_FORGE
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden