Hyper-V und VLAN tagging - erreiche Firewall nicht

MetalForLive

Admiral
Registriert
Sep. 2011
Beiträge
8.108
Hallo zusammen,

ich habe ein merkwürdiges Problem.
Ausgangssituation ist folgende:

Windows Server 2019 als Hypervisor => per LACP an Ubiquiti Switch angeschlossen => Alle VLANs Tagged, VLAN 10 Untagged.
IP des Servers 172.20.10.254/24 Gateway 172.20.10.1 (Ubiquiti USG).
Auf dem USG sind alle weiteren SVIs angelegt unter anderem VLAN 100 als MGMT Netz (172.20.100.0/24).

Da das USG zu schwachbrüstig ist, wollte ich eine Sophos XG Home Edition aufsetzen um ein Site 2 Site VPN aufzubauen.
Der Sophos habe ich in Hyper-V zwei virtuelle Netzwerkkarten zugewiesen und jeweils das enstprechende VLAN drauf getaggt, siehe Anhang.

NIC1 ist im VLAN 100, dort hat die Sophos die 172.20.100.200.
NIC2 ist im VLAN 245, dieses ist ein /30 Transfer Netz zwischen USG und Sophos, die Sophos hat die 172.20.254.2.

Ich bin aktuell per RDP auf einem Client drauf, welcher ebenfalls auf diesem Hypervisor läuft.
Von diesem aus habe ich die Sophos konfiguriert, hierfür habe ich ihm eine zweite virtuelle NIC gegeben und ins VLAN 100 gepackt.
Das merkwürdige ist, nur wenn der Client diese zweite NIC im VLAN 100 hat komme ich auf die Weboberfläche, von anderen Clients aus welche im normalen Client VLAN 10 sind komme ich nicht auf die Weboberfläche und kann die Sophos auch nicht pingen, weder das Inside noch das Outside Interface.

Das VLAN Routing an sich funktioniert aber, andere Clients in den verschiedenen VLANs sind pingbar.

Das komische ist, wenn ich auf die Console der Sophos gehe, kann ich alle andere Netze pingen und zwar nicht nur das SVI auf dem USG sondern auch Clients die sich dort drinnen befinden.

Als Beispiel, ich kann von der Sophos aus den Hypervisor (172.20.10.254) anpingen aber von diesem aus nicht per Brwoser auf die Weboberfläche oder auch nur anpingen.

Was mich so verwirrt, ist das nur die eine Richtung nicht zu funktionieren scheint die andere hingegen schon.

Hat jemand eine Idee woran das liegen kann ?
Der komplette Traffic läuft halt über das eine NIC Team aber durch das VLAN tagging sollte es an sich ja kein Problem sein.

Ich hab schon versucht extra virtuelle Switches zu konfigurieren und diese mit dem entsprechenden VLAN Tag zu versehen anstatt immer die Physikalische NIC des Hypervisors zu wählen und dort den VLAN Tag zu setzen aber auch das hat nichts gebracht.
 

Anhänge

  • Unbenannt.PNG
    Unbenannt.PNG
    60,7 KB · Aufrufe: 391
  • Unbenannt1.PNG
    Unbenannt1.PNG
    63,1 KB · Aufrufe: 409
In der XG unter System->Verwaltung->Appliance Zugriff musst du Ping und Weboberfläche aus dem 100er Netz freigeben. Dann geht es auch (:
 
  • Gefällt mir
Reaktionen: MetalForLive
Da hab ich wohl die ganze Zeit an der falschen Stelle gesucht.
Ich habe das ganze jetzt versucht, allerdings funktioniert es immer noch nicht.

Meine Regel hierfür sieht wie im Anhang aus, was mache ich falsch ?
Braucht die XG ein Interface im VLAN 10 hierfür ?

Btw. es funktioniert ja aus dem 100er Netz, ich möchte jetzt aber dass es aus dem 10er Netz funktioniert.
 

Anhänge

  • Unbenannt.PNG
    Unbenannt.PNG
    41,8 KB · Aufrufe: 373
Du brauchst keine Firewallregel. Du musst es für die entsprechende Zone freigeben. Die Zone muss entsprechend Zugriff erlaubt haben.

1551108338432.png


Dein 10er Netz hat ziemlich sicher eine andere Zone als das 100er. Und dann musst es eben hier freigeben.
 
Ahh okay das Problem war, die XG braucht ein eigenes IP Interface in dem VLAN 10 damit es funktioniert.
 
Dann habe ich dich nicht ganz richtig verstanden. Dachte die hätte da ein Interface.
 
Nein, mein USG hat dort ein Interface 172.20.10.1 und ist Gateway für alle Clients dort.
Die XG soll nur dazu dienen ein Site 2 Site VPN aufzubauen, ich würde diese aber gerne aus dem Client Netz administrieren können.
 
Zurück
Oben