Kategorie: Sophos

Sophos: Keine Einwahl mit Open VPN Client unter iOS und Android

Der aktuelle Open VPN Client unterstützt kein Passworthash mit MD5 mehr. Sollte das noch in der Sophos eingestellt sein, so kann sich der Open VPN Client unter iOS und Android nicht mehr einwählen. Prüfen Sie, ob das Problem mit umstellen auf z.B. SHA1 behoben ist.

Beachten sie, das Sie dann auf allen Clients die Profile neu einrichten müssen.

160705 Sophos VPN Mobilgeräte problem


Sophos: UTM Quarantäne Statusmails senden

Wenn bei der Sophos UTM der Maulfilter aktiviert wird, gelangen einige Mails in die Quarantäne. Per Default sendet keine Mails mit dem Hinweis, das Mails in der Quarantäne sind.

Wenn man solche Mails erhalten möchte, muss man dies unter Webadmin > Email Protection > Quarantine Report aktivieren und einrichten.

manager


outlook.com bzw. Office365 Server whitelisten

Ich hatte das Problem bei einem Kunden, das dieser keine Emails von Empfängern erhalten konnten, die outlook.com bzw. Office 365 nutzten.

Laut mxtoolbox.com war jedoch alles ok.

In den Logs der Sophos fand ich jedoch folgende Zeilen:

2015:08:12-22:37:59 gateway exim-in[16769]: 2015-08-12 22:37:59 TLS error on connection from mail-db3on0121.outbound.protection.outlook.com (emea01-db3-obe.outbound.protection.outlook.com) [157.55.234.121]:2048 (SSL_accept): error:00000000:lib(0):func(0):reason(0)
2015:08:12-22:37:59 gateway exim-in[16769]: 2015-08-12 22:37:59 TLS client disconnected cleanly (rejected our certificate?)
2015:08:12-22:37:59 gateway exim-in[16769]: 2015-08-12 22:37:59 SMTP connection from mail-db3on0121.outbound.protection.outlook.com (emea01-db3-obe.outbound.protection.outlook.com) [157.55.234.121]:2048 closed by EOF

Nachdem ich das TLS Zertifikat der Firewall noch mal ausgetauscht hatte, funktionierte die Kommunikation einwandfrei:

2015:08:14-13:27:03 gateway exim-out[23820]: 2015-08-14 13:27:03 1ZQD8W-0006C6-Ip => absender@url.com P=<empfaenger@ulr.org> R=dnslookup T=remote_smtp H=xxxx.mail.protection.outlook.com [213.199.04.0]:25 X=TLSv1.2:ECDHE-RSA-AES256-SHA384:256 C="250 2.6.0 <9101E7B53B7D6E40AF7D0311DBxxxxxxxx@server> [InternalId=126186139xxxx"
2015:08:14-13:27:03 gateway exim-out[23820]: 2015-08-14 13:27:03 1ZQD8W-0006C6-Ip Completed

Dennoch habe ich die Mailserver von Outlook.com whitegelistet (zumindest bezüglich der Kommunikation, nicht in der inhaltlichen Prüfung bezüglich Spam oder Viren).

Die Adressen findet man hier: https://technet.microsoft.com/en-us/library/dn163583(v=exchg.150).aspx

 


Astaro / Sophos UTM: Updates per Shell verwalten

Möchte man eine Sophos schnell bereitstellen und nicht warten bis alle Updates gefunden wurden, kann man unter Verwaltung > Up2Date > Konfiguration die Intervalle für Firmware- und Patterndownloads auf Manuell umstellen und dann unter Übersicht direkt suchen lassen.

Sollte es nicht gehen oder ein Update fehlgeschlagen sein, so kommt man mit der Shell weiter.

Dazu muss man per SSH auf die Sophos mit Root rechten (einschalten über Webgui > Verwaltung > Systemeinstellungen > Shell Zugriff). Erst mit loginuser anmelden und mit su dann zu root wechseln.

Updates bereinigen:

cd /var/up2date/sys
rm u2d*
auisys.plx

Manuell suchen lassen:

audld.plx

Ansicht in der Webgui aktualisieren:

auisys.plx --showdesc

Eigene Voucher erstellen für Sophos UTM Wireless Portal

Die Sophos UTM Firewall bietet unter anderem die Möglichkeit Wireless Netzwerke zu verteilen. Dies muss nicht nur zwangsläufig mit den eigenen Accesspoints geschehen, sondern geht auch mit fremden.

Zuvor hatte ich dazu Airport Express verwendet, mittlerweile nutze ich Linksys LAPAC1200. Im Prinzip kann man jedoch jeden Accesspoint nehmen, der VLANs unterstütz.

So habe ich auf den untagged VLAN das interne Datennetz und im VLAN 1003 das Gästenetz.

Das Gästenetz ist umverschlüsselt und hat keinen Zugriff auf das interne Netz, sondern nur auf das Internet selber. Damit nun jedoch nicht jeder mit meinem Netz surft, habe ich von der Sophos das Vouchersystem vorgeschaltet.

Mit dem Vouchersystem kann man nun PDF Dateien erstellen, die Codes für das WLAN enthalten – es können auch verschiedene Zeiten und Volumen vergeben können.

Mit dem Zugang kann man nun Besuch oder deinen eigenen Kindern (wobei meine noch zu klein sind dafür) Codes zur Verfügung stellen, womit sie nach dem vordefinierten Umfang surfen können. Ich habe sogar schon gehört, das sowas als „Belohnungssystem“ verwendet wird (z.B. wenn du spülst bekommst du einen Gutschein für eine Stunde surfen).

Da diese in Englisch sind, habe ich mir diese angepasst.

Mit einem Mac ist das sehr einfach, da er direkt PDFs erstellen kann, aber unter Windows dürfte das auch mit PDF Export Tools wie FreePDFXP gut gehen.

Ich habe dazu in Word (natürlich geht auch Pages usw.) einfach ein A6 Dokument erstellt in Querformat und mir dazu die angehangene Vorlage erstellt.

Wichtig ist die Zeile mit den Zahlen und Ziffern, diese wird später nicht angezeigt – sorgt jedoch dafür, das die Variablen später die angegebenen Zeichen verwenden können. Soll z.B. eine Variable in Fett verwendet werden, so muss die Zeile auch noch mal in Fett eingefügt werden.

Diese dann als PDF speichern (Version 1.4) und in der Sophos unter Wireless Protection > Hotspots > Hotspots > erstellten bearbeiten > ganz unten unter Hotspot Customization > Voucher Template ändern.

Das interessante ist, das dieses feature komplett genutzt werden kann in der kostenlosen Home Version ;).

Beispielvoucher:

voucher

Anleitung zum einrichten des Gäste-WLAN/VLAN: Anleitung

Download Wordvorlage: Voucher-Leibling

P.s.: Beachten Sie auch, das die Seitenränder richtig eingestellt sind (z.B. 0,8 cm) und auch der Abstand zum Seitenrand. Bei Word 2011 finden Sie die Einstellungen unter Datei > Seite einrichten … > Einstellungen: Microsoft Word > Seitenränder … > Einstellungen wie folgt:

Bildschirmfoto 2015-07-16 um 15.31.56


Sophos neues LAN Modul suchen

Kategorie: Sophos , Support

Bei einer SG230 hatte ich ein 8 x 1 GbE Flexiport hinzugefügt. Leider wurden diese auch nach einem Neustart nicht angezeigt.

Um zu kontrollieren ob dieses gefunden wurde, kann man einfach folgendes eingeben per SSH:

lspci |grep Eth
Werden dort mehr als 6 LAN Ports aufgelistet (z.B. 14) wurde das Modul gefunden.
Um auf einen eventuell vorhanden passive HA-Knoten zu wechseln, benötigt man den folgenden Befehl:
ha_utils ssh


AD Anmeldung per VPN

Die meisten VPN Clients werden erst nach der Anmeldung gestartet, somit ist ein Anmelden am AD nicht möglich, falls das Kennwort nicht gecached wurde.

Es gibt aber einige Clients die die Funktion „Pre-Login Connection Support for AD/Domain Logins“ bieten:


VPN Traffic kontrollieren mit TCPDUMP

Um sicherzustellen ob Pakete überhaupt eine Firewall passieren, kann man diese mittels TCPDump kontrollieren wenn SSH freigeschaltet wurde.

  • SSH aktivieren und Netz freigeben.
  • Kennwort für root und loginuser vergeben.
  • Per SSH anmelden mit Loginuser.
  • Mit su als Root anmelden.
  • TCPDump benutzen.

TCPDump:

  • Quelle angeben: tcpdump src 1.2.3.4
  • Ziel angeben: tcpdump dst 1.2.3.4
  • Port 80 und 443 lesen: tcpdump -q ‚(tcp port 80) or (tcp port 443)‘

Wireless Gästenetz trennen (z.B. mit Airport Express)

Viele Accesspoints bieten mittlerweile die Funktion mehrere Netze zu erstellen und diese voneinander zu trennen.

Da, die meisten Accesspoints jedoch nur einen LAN Anschluß haben – bekommen die Accesspoints hier VLAN Funktionalität.

Während meistens dies ein Feature der teureren Businessgeräte ist – kann man dieses jedoch auch im Homebereich mit z.B. Airport Express ebenfalls umsetzen. Wenn man dort das Gästenetz aktiviert, wird dies über das (nicht änderbare) VLAN 1003 gemacht.

Nun benötigt man noch einen Switch, der auch VLAN unterstützt – ich persönlich setze dazu einen HP Procurve 1810G-24G ein, welcher alsbald um einen 1810G-8G unterstützt wird.

In dem Switch habe ich das Standard VLAN für das interne LAN verwendet. Dann habe ich dazu noch ein weitere VLAN erstellt mit ID 1003.

Dazu gehen wir in der Managementgui des Switches auf VLAN > VLAN Setup > Add VLAN > Create VLAN ID 1003 > Add.

Danach unter VLAN List dann das VLAN 1003 auswählen und den Button Modify wählen.

Dort packt ihr dann alle Ports rein wo Accesspoints dran hängen, sowie Ports der Firewall und evtl. noch anderer Uplinkports auf andere Switches an denen noch Accesspoints hängen.

Danach dann mit Apply speichern.

Nun muss nur noch entweder auf einer Physischen Firewall eine weitere Schnittstelle angelegt werden vom Typ Ethernet VLAN mit der entsprechenden ID.

Solltet ihr einen ESXI verwenden ist es auch nicht schwer. Öffnet die Console und meldet euch an.

Wählt den Host > Konfiguration > Netzwerk > entsprechenden vSwitch öffnen > Hinzufügen > Virtuelle Maschine > Name und VLAN ID vergeben.

Danach dann der virtuellen Firewall einfach die neue Schnittstelle hinzufügen (diese jedoch nun ohne VLAN ID, da das Tagging schon vom ESXI übernommen wird).

Zu guter letzt nur noch NAT und Firewall einrichten.

Wenn man noch gerne Wireless Zugang über Voucher regeln möchte – bietet sich hier auch die Sophos an mit der Wireless Protection (ist in der kostenlosen Home enthalten).

 

Weitere Infos: http://tech.krizic.net/2013/09/apple-airport-extreme-guest-mode-with.html

http://www.binaryspiral.com/2014/01/25/sophos-home-firewall-with-captive-portal-guest-network-using-airport-extreme-aps/