Sophos XGS DNAT in IPSEC Site-to-Site: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Idee/Prinzip= {{#drawio:sophos-xgs-nat001}} *In der VPN wurde ein virtuelles Netz auf Seiten der Sophos angegeben (100.64.64.0/24). *Damit Clients wie der Ka…“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
  
 
*In der VPN wurde ein virtuelles Netz auf Seiten der Sophos angegeben (100.64.64.0/24).
 
*In der VPN wurde ein virtuelles Netz auf Seiten der Sophos angegeben (100.64.64.0/24).
*Damit Clients wie der Kali (172.16.16.200) nun mit der Gegenseite kommunizieren können wird ein SNAT erstellt.
+
*Damit der Client von der Gegenseite (10.81.10.1) nun mit dem Kali (172.16.16.200) kommunizieren kann, wird ein DNAT erstellt.
*Alle Clients der Sophos Seite im Netz '''172.16.16.0/24''' werden auf die '''100.64.64.33''' genatted, wenn Sie das Netz '''10.81.0.0/16''' erreichen wollen
+
*Bei allen Anfragen aus dem Client Netz des Partner '''(10.81.0.0/16)''' auf die '''100.64.64.88''', wird die Destination IP umgeschrieben auf die '''172.16.16.200'''
 +
 
 +
=Vorgang=
 +
==Schritt 1==
 +
*Wir gehen davon aus das die VPN bereits aufgebaut ist. (Wie im Beispiel [[Sophos XGS BINAT in IPSEC Site-to-Site]] aber '''OHNE''' die Binat Einstellung)
 +
*Nun wird eine DNAT Regel erstellt die etwa so aussieht:
 +
[[Datei:sophos-xgs-nat-3.png]]
 +
 
 +
==Schritt 2==
 +
*Die Sophos XGS muss nun wissen wohin das Paket gerouted werden muss.
 +
*Dafür gibt es keine Grafische Möglichkeit dies einzurichten. Deswegen müssen wir uns hier der '''Device Console''' bemächtigen.
 +
 
 +
#Als erstes SSH auf die Sophos XGS
 +
#Nun die Device Console öffnen (Option 4)
 +
#Befehl eingeben um Route zu setzen: '''system ipsec_route add net 10.81.0.0/255.255.0.0 tunnelname xg_opnsense'''
 +
#Route anzeigen lassen: '''system ipsec_route show '''
 +
#Verbindung testen

Aktuelle Version vom 15. Juli 2025, 08:16 Uhr

Idee/Prinzip

  • In der VPN wurde ein virtuelles Netz auf Seiten der Sophos angegeben (100.64.64.0/24).
  • Damit der Client von der Gegenseite (10.81.10.1) nun mit dem Kali (172.16.16.200) kommunizieren kann, wird ein DNAT erstellt.
  • Bei allen Anfragen aus dem Client Netz des Partner (10.81.0.0/16) auf die 100.64.64.88, wird die Destination IP umgeschrieben auf die 172.16.16.200

Vorgang

Schritt 1

  • Wir gehen davon aus das die VPN bereits aufgebaut ist. (Wie im Beispiel Sophos XGS BINAT in IPSEC Site-to-Site aber OHNE die Binat Einstellung)
  • Nun wird eine DNAT Regel erstellt die etwa so aussieht:

Sophos-xgs-nat-3.png

Schritt 2

  • Die Sophos XGS muss nun wissen wohin das Paket gerouted werden muss.
  • Dafür gibt es keine Grafische Möglichkeit dies einzurichten. Deswegen müssen wir uns hier der Device Console bemächtigen.
  1. Als erstes SSH auf die Sophos XGS
  2. Nun die Device Console öffnen (Option 4)
  3. Befehl eingeben um Route zu setzen: system ipsec_route add net 10.81.0.0/255.255.0.0 tunnelname xg_opnsense
  4. Route anzeigen lassen: system ipsec_route show
  5. Verbindung testen