Hi ich beschäftige mich ganz neu mit der Sophos UTM9 bzw Astaro.
Von aussen erreiche ich leider das User Portal nicht.
Ich habe dafür folgende DNAT regel erstellt:
NAT:
Traffic selector: Any → HTTPS → External (WAN) (Address)
Destination translation: External (WAN) (Address) HTTPS
Und die passende Firewall Regel:
Any → HTTPS External → (WAN) (Address)
Passt das So? oder nicht? Wo könnte der Fehler liegen?
Mein zweites Problem ist:
L2TP IPSEC mit Radius habe ich leider nicht hinbekommen:
Ich habe mir dazu folgendes angeschaut:
Ich bekomme in der Astaro beim Test folgenden Fehler:
Error: Connection attempt timed out
Astaro Parameter für Radius:
Host: zoidberg.planet-express.internal (192.168.1.10:1812)
Radius Server läuft direkt auf dem AD Server.
Network Policy Server hinzugefügt:
1. In AD registrieren
Radius Clients:
Name: Sophos UTM L2TP IPSEC
IP: 192.168.1.10
Shared Secret: ***
Vendor name: RADIUS Standard
Connection Request Policies
Name: Sophos UTM L2TP IPSEC
Policy Enabled
Type of Network Access Server: Unspecified
Conditions
Network Policies
Name: Sophos UTM L2TP IPSEC
Policy Enabled
Grat Access
Type of Network Access Server: Unspecified
Conditions:
Windows Groups: Domain Users
NAS Identifier l2tp
Client IPv4 Adr: 192.168.1.254
Constraints
Alles auf Default
Settings
Alles auf Default
Und hier das ganze nochmals als screenshot angehängt
Von aussen erreiche ich leider das User Portal nicht.
Ich habe dafür folgende DNAT regel erstellt:
NAT:
Traffic selector: Any → HTTPS → External (WAN) (Address)
Destination translation: External (WAN) (Address) HTTPS
Und die passende Firewall Regel:
Any → HTTPS External → (WAN) (Address)
Passt das So? oder nicht? Wo könnte der Fehler liegen?
Mein zweites Problem ist:
L2TP IPSEC mit Radius habe ich leider nicht hinbekommen:
Ich habe mir dazu folgendes angeschaut:
Quote:
1. Open NPS MMC on 2008 R2 RADIUS server 2. Browse to Connection Request Policies 2.1. Server Manager/Roles/Network Policy and Access Services/NPS (Local)/Policies/Connection Request Policies: 3. Edit Virtual Private Network (VPN) Connections (Or whatever you named it) 3.1. I renamed mine to ASG L2TP VPN Connections 4. Browse to Overview tab 5. Change Type of network access server from Remote Access Server (VPN-Dial up) to Unspecified 6. Browse to Conditions tab 7. Remove Condition NAS Port Type = Virtual (VPN) 8. Add Condition NAS Identifier = l2tp 9. Add Condition client IPv4 Address = <Astaro IP address> (For Added Security) 10. Apply and close policy 11. Browse to Network Policies 11.1. Server Manager/Roles/Network Policy and Access Services/NPS (Local)/Policies/Network Policies: 12. Edit Virtual Private Network (VPN) Connections (Or whatever you named it) 12.1. I renamed mine to ASG L2TP VPN Connections 13. Browse to Overview tab 14. Change Type of network access server from Remote Access Server (VPN-Dial up) to Unspecified 15. Browse to Conditions tab 16. Remove Condition NAS Port Type = Virtual (VPN) 17. Add Condition NAS Identifier = l2tp 18. Add (if absent) Windows Groups = Active Directory group that allows users to VPN 19. Apply and close policy |
Error: Connection attempt timed out
Astaro Parameter für Radius:
Host: zoidberg.planet-express.internal (192.168.1.10:1812)
Radius Server läuft direkt auf dem AD Server.
Network Policy Server hinzugefügt:
1. In AD registrieren
Radius Clients:
Name: Sophos UTM L2TP IPSEC
IP: 192.168.1.10
Shared Secret: ***
Vendor name: RADIUS Standard
Connection Request Policies
Name: Sophos UTM L2TP IPSEC
Policy Enabled
Type of Network Access Server: Unspecified
Conditions
- NAS Identifier: l2tp
- NAS IPv4 Adr: 192.168.1.254
Network Policies
Name: Sophos UTM L2TP IPSEC
Policy Enabled
Grat Access
Type of Network Access Server: Unspecified
Conditions:
Windows Groups: Domain Users
NAS Identifier l2tp
Client IPv4 Adr: 192.168.1.254
Constraints
Alles auf Default
Settings
Alles auf Default
Und hier das ganze nochmals als screenshot angehängt