Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
ich würde den Router als Problemquelle wirklich mal rausnehmen und mit nem Standardswitch /direkt testen. Nicht das der Router Green-Feature hat, die beim Benchmark vielleicht nicht greifen...
Die XG kombiniert in der FW-Regel Firewalling, NAT, Webfilter, etc...
Dasher ist es sehr wohl in einer XG möglich den Traffic per NAT über ein spezifisches Inteface zu leiten.
Das würde ich so auch erstmal testen.
Generell ist es mit TKs und SIP immer schwierig, wenn eine Routentrennung...
In der Firewall Regel definierst du die Ports wo der Traffic hingeht.
Sven PC - Port am ZIELServer - jedes Ziel.
Da musst du also Port 42490 und 30090 (je UDP) angeben!
Ich empfehle generall NIE das Anyobjekt in FWRules zu nutzen.
"Internet iPv4" wäre hier die richtige Wahl.
wenn an dem Port für deine VM mit 2 VLANs "tagged" ist, dann muss in der VM im Windows die Netzwerkkarte auch getagged werden.
Wenn ein Port untagged ist, dann gibt er direkt die Pakete ohne VLAN Tag an den angehängten Client weiter.
Hier nochmal, warum es zu Problemen kommt:
Clients aus einem remote-Netz kommt über den Tunnel rein und wird beim verlassen mit der internen IP der Sophos Maskiert.
Das interne Ziel empfängt also ein Paket (augenscheinlich) von der Sophos und antwortet direkt auf dessen IP.
Die Sophos NATed...
Deshalb gibt es zusätzlich eine Limitierung der gleichzeitigen Verbindungen. Diese ist zwar relativ großzügig angelegt, aber vorhanden!
- - - Updated - - -
Hänge die UTM dann als Client in dein Netz und gut.
Auf der FB: NAT für alle VPN relevanten Ports (500,4500, ESP, AH, 443) auf die...
Die wird noch mit Updates versorgt, aber es ist leider sehr traurig, dass die Entwickler und Supporter wohl alle zum XG Projekt geschoben wurden...
Solange es dort aber nach BETA aussieht werden ich mit und meine Kunden nicht wechseln.
Beispiele sind ja any-any-deny FW Regel und der Traffic geht...
Sophos Home | Cybersicherheit leicht gemacht
Da Cloudbasiert, sind es die vollwertigen Intercept X Module für Standalone Endpoints:
Malicious Traffic Detection (MTD)
Ransomware File Protection (CryptoGuard)
Sophos Clean
...
Die Endpoint Protection von der UTM wird seit Jahren nicht weiterentwickelt und lohnt auch nicht. Der Schutz ist der gleiche wie bei der On Premise Business Lösung, aber die Verwaltung ist der Horror...
Geb lieber die 40€ pro Jahr für 10 Geräte aus. mit Intercept X und den ganzen richtig netten...
wer ist den Initiator und wer responder?
ggf. die Rollen mal tauschen...
wenn ich mich recht entsinne gibt es beim Lancom, wie bei Bintec (Funkwerk) eine Einstellungen zur Lifetime, nachder (in %) versucht wird die Schlüsselpaare zu erneuern. Standard ist 80%, muss aber in Verbindung mit Sophos...
Flood Potection!
Mal deaktivieren und Testen. ggf. dann Werte erhöhen.
Hat diverse Effekte zur Folge, wenn die der Meinung ist die müsste da Pakets droppen... ist halt alles noch BETA was XG da versucht...
klingt erstmal nach NAT (Networkprotection ==> NAT ==> Masquerading und NAT) oder Multipath rules (Interface & Routing => Interfaces => Multipath Rules)
gibt es dort aktive Einträge?
Völlig unnötiger Kommentar... warum lasst ihr die Leute nicht einfach damit rumspielen, wenn sie Spaß daran haben?
Learning by Doing und wer hier nicht helfen mag, muss es ja nicht.
@ AvantFighter:
Was sagen denn die Livelogs beim Download?
du nutzt den Transparenten Modus.
Wahrscheinlich sind es Seiten mit httpS von denen du runterladen kannst, weil die keine Man-in-the-middle attack mit der Sophos fährst.
Die Sophos kann die Dateiendung von httpS nicht blocken, weil sie die Endung gar nicht sieht ;)