Syslog-Server über VPN

Allgemeine Fragen zu Problemen. Keine Fehlerberichte oder Feature-Anfragen

Moderator: Securepoint

Antworten
ThomasSWCS
Beiträge: 52
Registriert: Di 31.12.2019, 11:50

Syslog-Server über VPN

Beitrag von ThomasSWCS »

Hallo, ich habe das SOC in einem Netzwerk mit der IP 192.168.222.49 installiert. Eine UTM befindet sich an der Adresse 192.168.222.1. Diese liess sich wunderbar einfach in das SOC einbinden. Eine zweite UTM befindet sich an 192.168.40.1. Diese UTM hat eine VPN Verbindung mit der UTM 192.168.222.1. Diese UTM kann ich nicht einbinden bzw. sendet diese keine Daten an den Syslog-Server 192.148.222.149.

Die UTM 192.168.222.1 hat nur Standardregeln, die nach der Neueinrichtung vorhanden sind, also quasi transparent. In der UTM 40.1 habe ich u.a. eine Regel 192.168.40.1 (internal) an 192.168.222.49 (vpn-ispec) ANY. Aber es werden keine Daten an Port 514 übertragen.

Wäre für Hilfe dankbar
Thomas

Bjoern
Securepoint
Beiträge: 685
Registriert: Mi 03.07.2013, 10:06

Beitrag von Bjoern »

Hallo,

da die Firewall die Daten bereitstellt wird es über die Schnittstelle bereitgestellt wo auch der Tunnel aufgebaut ist. Da dies jedoch über das betroffene Interface gemacht wird greift natürlich die IPSec policy nicht. Damit die Daten auch in den Tunnel gehen brauchen Sie noch eine Regel:

Quelle: external-Interface
Ziel: IPSec_NET_Hauptsitz
Dienst: Syslog
NAT
Typ: Hidenat
Objekt: internal-Interface

Gruß Björn

ThomasSWCS
Beiträge: 52
Registriert: Di 31.12.2019, 11:50

Beitrag von ThomasSWCS »

Ich habe eine Regel in der UTM 192.168.40.1 angelegt: external interface -> 192.168.222.1 (vpn-ipsec) ANY HN Internal interface. 
Das hat wohl keinen Effekt, am SYSLOG Server kommt nichts an..

kennethj
Beiträge: 408
Registriert: Di 25.04.2017, 10:17
Wohnort: Lüneburg
Kontaktdaten:

Beitrag von kennethj »

Hallo,

Das Objekt für das Zielnetz muss in der Zone external (zusätzlich) angelegt werden und in der Regel verwendet werden.

Gruß

Kenneth

ThomasSWCS
Beiträge: 52
Registriert: Di 31.12.2019, 11:50

Beitrag von ThomasSWCS »

Hallo, irgendwas läuft da schief. 

Ich erhalte etwa alle 5 Minuten einen Logeintrag in der UTM 40.1:

Drop 192.168.222.49:xxxx ->eth0 ->192.168.40.1:22
222.49 ist das SOC, auf dem auch der Syslog läuft.

Gruß
Thomas

Bjoern
Securepoint
Beiträge: 685
Registriert: Mi 03.07.2013, 10:06

Beitrag von Bjoern »

Hallo,

haben Sie denn  eine Regel die SSH auf die IP vom SOC freigibt? Sie können sonst auch die IP des SOC zur Administration freigeben.


Gruß Björn

ThomasSWCS
Beiträge: 52
Registriert: Di 31.12.2019, 11:50

Beitrag von ThomasSWCS »

Hallo, ich hatte in meiner VPN Verbindung eine fehlerhafte Netmask /24 statt /22 angegeben. Nach der Korrektur hat der Syslog-Server nunmehr Verbindung zu beiden UTM.

Antworten