UCG-Ultra hinter Sophos XG135 mit VPN

  • Hallo Zusammen,

    ich habe für mein kleines "Homelab" umstrukturiert und habe nun eine Sophos XG135 und Unifi Cloud Gateway Ultra besorgt.

    Mein Aufbau: Internet -> Speedport Smart 3 (Modem Funktion) -> Sophos XG135 PPPOE -> Unifi Cloud Gateway Ultra -> Unifi U6 Light AP -> Clients

    Nun möchte ich ein funktionierendes VPN basteln. Was, wie ich gelesen habe, wohl etwas komplizierter ist.

    Ich hatte bereits versucht mit einem Portforwarding den VPN Server auf der Unifi zum laufen zu kriegen, allerdings ohne Erfolg.

    Ebenso hatte eine DNAT Regel laufen gehabt, die aber auch nicht zum Erfolg diente.

    Diverse Firewall Regeln hatte ich schon getestet mit Sophos VPN + Unifi Firewall Regel, auch hier kein Erfolg.

    Gibt es hier denn kein "Best Practice"?

    Ich konnte vor geraumer Zeit bei einem Kunde das VPN über eine Dream Machine einrichten (per Portforwarding und static Route + diverse Firewall Regeln).

    Nur jetzt kriege ich es bei mir nicht hin

    Content embedded from external sources will not be displayed without your consent.

    Hat hier jemand Tipps & Tricks für mich? Ich verzweifle langsam...

  • Ich würde auf dem UCG einen Wireguard Server aufsetzen und dort einen Port höher 50000 nehmen, diesen Port musst du ja nur auf der Sophos forwarden auf die WAN IP des UCG.

    Weiterhin beachten das WG config File zu bearbeiten, da Unifi im config File immer die WAN IP des UCG rein setzt, dort solltest du deine öffentliche IP oder FQDN einsetzen.

    Mit L2TP und anderen Sachen könntest du Probleme damit bekommen das die Sophos deren Ports für sich beansprucht.

    Mittlerweile kannst du ja auch das doppelte NAT ausschalten (was aber bei WG normal nicht stört), dabei aber beachten in der Sophos eine entsprechende Route(n) deines Subnetz(e) einzutragen.

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Mal ne blöde Frage, warum die XG und den UCG?

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Ich würde auf dem UCG einen Wireguard Server aufsetzen und dort einen Port höher 50000 nehmen, diesen Port musst du ja nur auf der Sophos forwarden auf die WAN IP des UCG.

    Weiterhin beachten das WG config File zu bearbeiten, da Unifi im config File immer die WAN IP des UCG rein setzt, dort solltest du deine öffentliche IP oder FQDN einsetzen.

    Mit L2TP und anderen Sachen könntest du Probleme damit bekommen das die Sophos deren Ports für sich beansprucht.

    Mittlerweile kannst du ja auch das doppelte NAT ausschalten (was aber bei WG normal nicht stört), dabei aber beachten in der Sophos eine entsprechende Route(n) deines Subnetz(e) einzutragen.

    Danke für den Tipp! Habe gerade den WG Server aufgesetzt die Konfig. angepasst, FW Regel erstellt + NAT Regel verknüpft. Verbindung kann erstellt werden, allerdings kann ich mich nicht per RDP verbinden. Hast du eine Idee?


    Mal ne blöde Frage, warum die XG und den UCG?

    Warum nicht?

    Edited once, last by razor: Ein Beitrag von mrxlenn mit diesem Beitrag zusammengefügt. (July 22, 2024 at 12:53 PM).

  • Warum nicht?

    Weil beides Firewalls sind und man so nur unnötig mehr Arbeit hat das zu konfigurieren.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Weil beides Firewalls sind und man so nur unnötig mehr Arbeit hat das zu konfigurieren.

    Ja, mir ging es hier aber zum einen um die "schönere" Verwaltung der Clients im WLAN deswegen Unifi und der Schutz über Sophos (was ja auch deutlich besser ist als Unifi).

  • Ja, mir ging es hier aber zum einen um die "schönere" Verwaltung der Clients im WLAN deswegen Unifi und der Schutz über Sophos (was ja auch deutlich besser ist als Unifi).

    Besser nicht unbedingt, kann aber mehr. Für WLAN hätte nen Cloudkey gereicht.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • RDP geht bei mir ohne Probleme, da ich deine konfig nicht komplett kenne und mich mit Sophos überhaupt nicht auskenne, mußt du bitte auf die Antwort eines anderen warten.

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Warum nicht?

    Warum fragst Du nach Best Practice und benutzt eine völlig unübliche Konfiguration?

    Wireguard Client ist verbunden, wenn gesendete und empfangene Pakete hochzählen. Dann ists ne Frage des Routings und Firewallings.

    Auf die Frage von Dir ... Vielleicht lieber nicht, weil Du das Zeug nicht im Griff hast. Da kann man sogar bezweifeln, dass die Sophos bei dir sicherer ist.

  • Vielleicht haben ihm die Antworten bzw Fragen nicht gefallen 🤷‍♂️ Wunschantwort nicht dabei gewesen...

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Hmm, welchen Sinn ergibt es, das Ausgangsposting eines Threads zu löschen? Hast Du die Verbindung nun zum Laufen gebracht?

    Jo hab’s zum laufen gebracht.


    Vielleicht haben ihm die Antworten bzw Fragen nicht gefallen 🤷‍♂️ Wunschantwort nicht dabei gewesen...

    Nö, habs hinbekommen

    Content embedded from external sources will not be displayed without your consent.

    Edited once, last by razor: Ein Beitrag von mrxlenn mit diesem Beitrag zusammengefügt. (July 22, 2024 at 12:54 PM).

  • Jo hab’s zum laufen gebracht.


    Nö, habs hinbekommen

    Content embedded from external sources will not be displayed without your consent.

    Möchtest Du uns vielleicht wissen lassen, warum es nicht von Anfang an geklappt hat? Ein Forum lebt ja genau davon, dass man sich gegenseitig hilft - auch wenn das in dem Falle nicht nötig gewesen zu sein scheint.

    Vielen Dank.

  • Möchtest Du uns vielleicht wissen lassen, warum es nicht von Anfang an geklappt hat? Ein Forum lebt ja genau davon, dass man sich gegenseitig hilft - auch wenn das in dem Falle nicht nötig gewesen zu sein scheint.

    Vielen Dank.

    Ging wegen doppelten NAT nicht. Habe auf der UCG NAT deaktiviert per SSH (USG | doppeltes NAT abschalten (USG-only)) und habe entsprechend wieder das Portforwarding mit Begrenzungen (Quellnetze etc.) eingerichtet. Danach hat es Problemlos funktioniert. (NAT war in diesem fall auch garnicht nötig).


    Warum fragst Du nach Best Practice und benutzt eine völlig unübliche Konfiguration?

    Wireguard Client ist verbunden, wenn gesendete und empfangene Pakete hochzählen. Dann ists ne Frage des Routings und Firewallings.

    Auf die Frage von Dir ... Vielleicht lieber nicht, weil Du das Zeug nicht im Griff hast. Da kann man sogar bezweifeln, dass die Sophos bei dir sicherer ist.

    Ah ok, da spricht wohl der Experte

    Content embedded from external sources will not be displayed without your consent.

    Bin im Thema Unifi neu, deswegen bin ich hier auch diesem Forum beigetreten (weil ich dachte, man hilft sich hier gegenseitig). Urteile doch nicht über Menschen und deren Fähigkeiten wenn du sie nicht mal kennst.

    Content embedded from external sources will not be displayed without your consent.

    Edited once, last by razor: Ein Beitrag von mrxlenn mit diesem Beitrag zusammengefügt. (July 22, 2024 at 1:25 PM).

  • Ging wegen doppelten NAT nicht. Habe auf der UCG NAT deaktiviert per SSH (USG | doppeltes NAT abschalten (USG-only)) und habe entsprechend wieder das Portforwarding mit Begrenzungen (Quellnetze etc.) eingerichtet. Danach hat es Problemlos funktioniert. (NAT war in diesem fall auch garnicht nötig).

    Das kann UniFi nun auch offiziell via GUI (Network Controller). Da muss nichts mehr gepfuscht werden.

    Content embedded from external sources will not be displayed without your consent.
  • Das kann UniFi nun auch offiziell via GUI (Network Controller). Da muss nichts mehr gepfuscht werden.

    Content embedded from external sources will not be displayed without your consent.

    Danke für den Tipp! Das weiß ich nun fürs nächste mal!

    Content embedded from external sources will not be displayed without your consent.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!