Hallo, ich habe das SOC in einem Netzwerk mit der IP 192.168.222.49 installiert. Eine UTM befindet sich an der Adresse 192.168.222.1. Diese liess sich wunderbar einfach in das SOC einbinden. Eine zweite UTM befindet sich an 192.168.40.1. Diese UTM hat eine VPN Verbindung mit der UTM 192.168.222.1. Diese UTM kann ich nicht einbinden bzw. sendet diese keine Daten an den Syslog-Server 192.148.222.149.
Die UTM 192.168.222.1 hat nur Standardregeln, die nach der Neueinrichtung vorhanden sind, also quasi transparent. In der UTM 40.1 habe ich u.a. eine Regel 192.168.40.1 (internal) an 192.168.222.49 (vpn-ispec) ANY. Aber es werden keine Daten an Port 514 übertragen.
Wäre für Hilfe dankbar
Thomas
Syslog-Server über VPN
Moderator: Securepoint
Hallo,
da die Firewall die Daten bereitstellt wird es über die Schnittstelle bereitgestellt wo auch der Tunnel aufgebaut ist. Da dies jedoch über das betroffene Interface gemacht wird greift natürlich die IPSec policy nicht. Damit die Daten auch in den Tunnel gehen brauchen Sie noch eine Regel:
Quelle: external-Interface
Ziel: IPSec_NET_Hauptsitz
Dienst: Syslog
NAT
Typ: Hidenat
Objekt: internal-Interface
Gruß Björn
da die Firewall die Daten bereitstellt wird es über die Schnittstelle bereitgestellt wo auch der Tunnel aufgebaut ist. Da dies jedoch über das betroffene Interface gemacht wird greift natürlich die IPSec policy nicht. Damit die Daten auch in den Tunnel gehen brauchen Sie noch eine Regel:
Quelle: external-Interface
Ziel: IPSec_NET_Hauptsitz
Dienst: Syslog
NAT
Typ: Hidenat
Objekt: internal-Interface
Gruß Björn
-
- Beiträge: 52
- Registriert: Di 31.12.2019, 11:50
Ich habe eine Regel in der UTM 192.168.40.1 angelegt: external interface -> 192.168.222.1 (vpn-ipsec) ANY HN Internal interface.
Das hat wohl keinen Effekt, am SYSLOG Server kommt nichts an..
Das hat wohl keinen Effekt, am SYSLOG Server kommt nichts an..
Hallo,
Das Objekt für das Zielnetz muss in der Zone external (zusätzlich) angelegt werden und in der Regel verwendet werden.
Gruß
Kenneth
Das Objekt für das Zielnetz muss in der Zone external (zusätzlich) angelegt werden und in der Regel verwendet werden.
Gruß
Kenneth
-
- Beiträge: 52
- Registriert: Di 31.12.2019, 11:50
Hallo, irgendwas läuft da schief.
Ich erhalte etwa alle 5 Minuten einen Logeintrag in der UTM 40.1:
Drop 192.168.222.49:xxxx ->eth0 ->192.168.40.1:22
222.49 ist das SOC, auf dem auch der Syslog läuft.
Gruß
Thomas
Ich erhalte etwa alle 5 Minuten einen Logeintrag in der UTM 40.1:
Drop 192.168.222.49:xxxx ->eth0 ->192.168.40.1:22
222.49 ist das SOC, auf dem auch der Syslog läuft.
Gruß
Thomas
-
- Beiträge: 52
- Registriert: Di 31.12.2019, 11:50
Hallo, ich hatte in meiner VPN Verbindung eine fehlerhafte Netmask /24 statt /22 angegeben. Nach der Korrektur hat der Syslog-Server nunmehr Verbindung zu beiden UTM.