Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Tailscale möchte nicht hinter Sophos

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    15
    1
    479

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    616

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    1.9k

Tailscale möchte nicht hinter Sophos

Geplant Angeheftet Gesperrt Verschoben Off Topic
9 Beiträge 3 Kommentatoren 234 Aufrufe 3 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • David G.D Online
    David G.D Online
    David G.
    schrieb am zuletzt editiert von
    #1

    Hey,

    hat hier jemand Ahnung von Tailscale und Sophos?
    Ich bekomme einfach keine Direktverbindungen hin.

    Es geht um die Firewall bei mir auf der Arbeit.
    Unser IT Dienstleister kennt sich mit Tailscale nicht aus und er meint es steht in keinem Verhältnis sich dafür da einzuarbeiten......

    Evtl. hat ja jmd Tips für mich oder kann sich das mal bei einem netten Telefonat per Teamviever mit mir zusammen anschauen.

    Da es "geschäftlich" ist (wenn es auch eher eine Private Ingension hat mit dem Tailscale), ist es okay wenn ihr da nicjidran wollt oder ggf. einen € für sehen wollt.

    Zeigt eure Lovelace-Visualisierung klick
    (Auch ideal um sich Anregungen zu holen)

    Meine Tabellen für eure Visualisierung klick

    OliverIOO 1 Antwort Letzte Antwort
    0
    • David G.D David G.

      Hey,

      hat hier jemand Ahnung von Tailscale und Sophos?
      Ich bekomme einfach keine Direktverbindungen hin.

      Es geht um die Firewall bei mir auf der Arbeit.
      Unser IT Dienstleister kennt sich mit Tailscale nicht aus und er meint es steht in keinem Verhältnis sich dafür da einzuarbeiten......

      Evtl. hat ja jmd Tips für mich oder kann sich das mal bei einem netten Telefonat per Teamviever mit mir zusammen anschauen.

      Da es "geschäftlich" ist (wenn es auch eher eine Private Ingension hat mit dem Tailscale), ist es okay wenn ihr da nicjidran wollt oder ggf. einen € für sehen wollt.

      OliverIOO Offline
      OliverIOO Offline
      OliverIO
      schrieb am zuletzt editiert von OliverIO
      #2

      @David-G.

      diese links kennst du schon?

      https://tailscale.com/kb/1082/firewall-ports
      https://tailscale.com/kb/1181/firewalls

      wie erfolgt die kontaktaufnahme von innen heraus mit dem internet?
      benötigt man eine berechtigung?
      wird ein proxy eingesetzt?
      gibt es ein proxy skript mit der richtige Ausgang gefunden wird? WPAD (wahrscheinlich nur bei größeren unternehmen)

      das könnten alles gründe sein warum eine software von innen heraus nicht ins internet kommt. als mitarbeiter merkt man das meist nicht, da ja das für die unternehmensgeräte alles bereits für die standardfälle vorkonfiguriert ist.

      Das waren bei mir immer wieder mal die besonderheiten mit denen ich mich rumschlagen musste.

      Ein VPN Tunnel im Unternehmen, was nicht durch das Unternehmen gemanaged wird ist auch immer ein Sicherheitsrisiko, da dann ein Tunnel mitten ins Netzwerk eröffnet wird, das sämtliche eingerichtete Sicherheitsvorkehrungen (Firewalls/Scanner/etc.) umgeht.
      Man stelle sich so ein SMB Wurm vor, der eigentlich schon an irgendeiner Firewall abgefangen wird, dein Tunnel da aber dahinter herauskommt.

      Wenn es geschäftlichen Hintergrund hat, muss die IT sich eine Lösung überlegen
      Wenn es privaten Hintergrund hat, spricht da sicherlich eine Betriebsvereinbarung oder Sicherheitsrichtlinie dagegen sowas zu tun.

      Meine Adapter und Widgets
      TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
      Links im Profil

      David G.D 1 Antwort Letzte Antwort
      0
      • OliverIOO OliverIO

        @David-G.

        diese links kennst du schon?

        https://tailscale.com/kb/1082/firewall-ports
        https://tailscale.com/kb/1181/firewalls

        wie erfolgt die kontaktaufnahme von innen heraus mit dem internet?
        benötigt man eine berechtigung?
        wird ein proxy eingesetzt?
        gibt es ein proxy skript mit der richtige Ausgang gefunden wird? WPAD (wahrscheinlich nur bei größeren unternehmen)

        das könnten alles gründe sein warum eine software von innen heraus nicht ins internet kommt. als mitarbeiter merkt man das meist nicht, da ja das für die unternehmensgeräte alles bereits für die standardfälle vorkonfiguriert ist.

        Das waren bei mir immer wieder mal die besonderheiten mit denen ich mich rumschlagen musste.

        Ein VPN Tunnel im Unternehmen, was nicht durch das Unternehmen gemanaged wird ist auch immer ein Sicherheitsrisiko, da dann ein Tunnel mitten ins Netzwerk eröffnet wird, das sämtliche eingerichtete Sicherheitsvorkehrungen (Firewalls/Scanner/etc.) umgeht.
        Man stelle sich so ein SMB Wurm vor, der eigentlich schon an irgendeiner Firewall abgefangen wird, dein Tunnel da aber dahinter herauskommt.

        Wenn es geschäftlichen Hintergrund hat, muss die IT sich eine Lösung überlegen
        Wenn es privaten Hintergrund hat, spricht da sicherlich eine Betriebsvereinbarung oder Sicherheitsrichtlinie dagegen sowas zu tun.

        David G.D Online
        David G.D Online
        David G.
        schrieb am zuletzt editiert von
        #3

        @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

        diese links kennst du schon?

        Ja, hatte ich unserem Dienstleister auch weitergeleitet

        @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

        Ein VPN Tunnel im Unternehmen, was nicht durch das Unternehmen gemanaged wird ist auch immer ein Sicherheitsrisiko, da dann ein Tunnel mitten ins Netzwerk eröffnet wird, das sämtliche eingerichtete Sicherheitsvorkehrungen (Firewalls/Scanner/etc.) umgeht.

        So weit habe ich noch garnicht gedacht.
        Ob dir Sophos sowas allerdings prüft weiß ich nicht. So weit ich weiß prüft diese "nur" den Internetverkehr.
        Wir haben über Sophos auch ein VPN. Das ist nur so abartig langsam. Und wir haben eh schon nur einen 40er upload. Davon gehen evtl 25% durch die Leitung.......

        @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

        Wenn es privaten Hintergrund hat, spricht da sicherlich eine Betriebsvereinbarung oder Sicherheitsrichtlinie dagegen sowas zu tun.

        Naja, wir sind ein Kleinunternehmen, knappe 10 Angestellte und ich der Juniorchef. In der Größe gibt's keine Richtlinien (Die so ins Detail gehen) 🤣.

        Zeigt eure Lovelace-Visualisierung klick
        (Auch ideal um sich Anregungen zu holen)

        Meine Tabellen für eure Visualisierung klick

        OliverIOO 1 Antwort Letzte Antwort
        0
        • David G.D David G.

          @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

          diese links kennst du schon?

          Ja, hatte ich unserem Dienstleister auch weitergeleitet

          @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

          Ein VPN Tunnel im Unternehmen, was nicht durch das Unternehmen gemanaged wird ist auch immer ein Sicherheitsrisiko, da dann ein Tunnel mitten ins Netzwerk eröffnet wird, das sämtliche eingerichtete Sicherheitsvorkehrungen (Firewalls/Scanner/etc.) umgeht.

          So weit habe ich noch garnicht gedacht.
          Ob dir Sophos sowas allerdings prüft weiß ich nicht. So weit ich weiß prüft diese "nur" den Internetverkehr.
          Wir haben über Sophos auch ein VPN. Das ist nur so abartig langsam. Und wir haben eh schon nur einen 40er upload. Davon gehen evtl 25% durch die Leitung.......

          @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

          Wenn es privaten Hintergrund hat, spricht da sicherlich eine Betriebsvereinbarung oder Sicherheitsrichtlinie dagegen sowas zu tun.

          Naja, wir sind ein Kleinunternehmen, knappe 10 Angestellte und ich der Juniorchef. In der Größe gibt's keine Richtlinien (Die so ins Detail gehen) 🤣.

          OliverIOO Offline
          OliverIOO Offline
          OliverIO
          schrieb am zuletzt editiert von OliverIO
          #4

          @David-G. sagte in Tailscale möchte nicht hinter Sophos:

          Ob dir Sophos sowas allerdings prüft weiß ich nicht

          wie soll sophos was prüfen was es nicht sieht.
          es sieht nur einen verschlüsselten datenstrom.
          was immer da auch drin ist.

          das ist wie ein tunnel der im keller des gebäudes mitten auf dem betriebsgelände herauskommt.
          die security am tor merkt da nix davon.

          wenn du sagst der vorhandene vpn ist langsam?
          evtl sollte man da ansetzen.
          entweder falsch konfiguriert oder zu schwachbrüstige maschine (bei ausreichender bandbreite)

          ich will hier nicht zu sehr schwarz sehen.
          aber im betrieblichen Umfeld würde ich da mal einen IT Profi drüber schauen lassen.

          Nur mal aus dem Nähkästchen aus dem Bekanntenkreis:
          Durch öffnen eines Word EMail-Anhangs konnte ein mittelgroßes mittelständische Unternehmen mit mehreren europäsichen Produktionsstandorten ca 6 Monate nicht mehr wirklich mit der IT arbeiten. Alles nur noch Offline. Auf schnell neu installierten Rechnern aber ohne wirkliches Netzwerk. Ich glaube die wollen nicht nachrechnen was das an Kosten bedeutet hat, wenn man denkt, das neben Produktion auch der Vertrieb nicht richtig arbeiten konnte. Die haben sich einen Krypto-Trojaner geholt.

          Also vor dem basteln lieber ein wenig Geld ausgeben.

          Meine Adapter und Widgets
          TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
          Links im Profil

          1 Antwort Letzte Antwort
          0
          • BananaJoeB Offline
            BananaJoeB Offline
            BananaJoe
            Most Active
            schrieb am zuletzt editiert von
            #5

            Also, normalerweise geht aus dem Firmennetzwerk nichts, sondern nur was erlaubt ist.
            http und https (Port 80 und 443) sind oft erlaubt, gerne mit einem Transparenten Proxy dazwischen. Kannst du daran erkennen das du dir das Zertifikat anderer Webseiten anschaust, wenn es von SOPHOS ist, das ist so ein Proxy dazwischen.
            In der Regel Funktionen dann aber z.B. Dinge nicht die Websockest benötigen.

            Und alles jenseits der Ports ist eh verboten. Wenn man solche Ports dann doch erlaubt, muss bei der Regelerstellung beachten

            • Quelle: von welchen Gerät
            • Quellport: und von welchem Port
            • Ziel: auf welches Gerät
            • Zielport: auf welchen Port

            So auf die schnelle geschaut benutzt Tailscale - auch, unter anderem - Port 443 https, das wird ein Proxy dazwischen kaputt machen.
            Dann müsste man für das Ziel eine Ausnahme bauen das der Proxy umgangen wird. Wenn das Ziel eine dynamische IP hat, ist das schlecht.

            Also, wenn das nicht geht, könnte das durchaus ein Daumen hoch für eure IT sein :-)

            ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

            OliverIOO 1 Antwort Letzte Antwort
            0
            • BananaJoeB BananaJoe

              Also, normalerweise geht aus dem Firmennetzwerk nichts, sondern nur was erlaubt ist.
              http und https (Port 80 und 443) sind oft erlaubt, gerne mit einem Transparenten Proxy dazwischen. Kannst du daran erkennen das du dir das Zertifikat anderer Webseiten anschaust, wenn es von SOPHOS ist, das ist so ein Proxy dazwischen.
              In der Regel Funktionen dann aber z.B. Dinge nicht die Websockest benötigen.

              Und alles jenseits der Ports ist eh verboten. Wenn man solche Ports dann doch erlaubt, muss bei der Regelerstellung beachten

              • Quelle: von welchen Gerät
              • Quellport: und von welchem Port
              • Ziel: auf welches Gerät
              • Zielport: auf welchen Port

              So auf die schnelle geschaut benutzt Tailscale - auch, unter anderem - Port 443 https, das wird ein Proxy dazwischen kaputt machen.
              Dann müsste man für das Ziel eine Ausnahme bauen das der Proxy umgangen wird. Wenn das Ziel eine dynamische IP hat, ist das schlecht.

              Also, wenn das nicht geht, könnte das durchaus ein Daumen hoch für eure IT sein :-)

              OliverIOO Offline
              OliverIOO Offline
              OliverIO
              schrieb am zuletzt editiert von
              #6

              @BananaJoe

              Tailscaile arbeitet mit den Standard Ports.
              Deswegen geht das normalerweise auch immer durch

              Meine Adapter und Widgets
              TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
              Links im Profil

              BananaJoeB 1 Antwort Letzte Antwort
              0
              • OliverIOO OliverIO

                @BananaJoe

                Tailscaile arbeitet mit den Standard Ports.
                Deswegen geht das normalerweise auch immer durch

                BananaJoeB Offline
                BananaJoeB Offline
                BananaJoe
                Most Active
                schrieb am zuletzt editiert von
                #7

                @OliverIO außer wenn da ein transparenter Proxy dazwischen ist. Weswegen man unter anderem eine Sophos nimmt weil die das kann.
                Da steht zwar auf tailscale.com das es bei Sophos direkt geht.
                Aber nur weil es ab Werk - wie bei vielen anderen Firewalls die ich kenne - die Default-Regel gibt die dann alles durchlässt wenn nichts vorher passte.
                Die knippst man natürlich aus.
                Wenn die Firewall richtig konfiguriert ist, sollte das eigentlich bei fast keiner Firewall gehen. Letztendlich hat Tailscale zwar jede Menge "Plan B" in petto, aber eigentlich prüft es damit nur durch ob der Admin was vergessen hat.
                Nehme ich mal in meine Tests bei Kunden mit auf :-)

                ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                OliverIOO 1 Antwort Letzte Antwort
                0
                • BananaJoeB BananaJoe

                  @OliverIO außer wenn da ein transparenter Proxy dazwischen ist. Weswegen man unter anderem eine Sophos nimmt weil die das kann.
                  Da steht zwar auf tailscale.com das es bei Sophos direkt geht.
                  Aber nur weil es ab Werk - wie bei vielen anderen Firewalls die ich kenne - die Default-Regel gibt die dann alles durchlässt wenn nichts vorher passte.
                  Die knippst man natürlich aus.
                  Wenn die Firewall richtig konfiguriert ist, sollte das eigentlich bei fast keiner Firewall gehen. Letztendlich hat Tailscale zwar jede Menge "Plan B" in petto, aber eigentlich prüft es damit nur durch ob der Admin was vergessen hat.
                  Nehme ich mal in meine Tests bei Kunden mit auf :-)

                  OliverIOO Offline
                  OliverIOO Offline
                  OliverIO
                  schrieb am zuletzt editiert von
                  #8

                  @BananaJoe

                  aber wie will sophos das, ohne deep paket inspection genau herausfinden?

                  grob ist doch der ablauf so:

                  • die tailscale clients auf den devices melden sich bei tailscale an (also 443 an server im internet, wie beim browser auch)
                  • wenn verbindung aufgebaut wird vermittelt tailscale server beide geräte an einen relay server (derp)
                  • die clients verbinden sich dann zum gemeinsamen relay server, worüber dann die verschlüsselte kommunikation läuft. beide verbindungen werden wiederum über port 443 vom device aus aufgebaut (genau wie es ein browser macht)
                    daten sind ende zu ende verschlüsselt, so das der derp-server da nix mitlesen kann.

                  alle anderen talescale möglichkeiten der verbindungsaufnahme fallen meist eh aus, sobald da ein firewall dazwischen ist.

                  Meine Adapter und Widgets
                  TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                  Links im Profil

                  BananaJoeB 1 Antwort Letzte Antwort
                  0
                  • OliverIOO OliverIO

                    @BananaJoe

                    aber wie will sophos das, ohne deep paket inspection genau herausfinden?

                    grob ist doch der ablauf so:

                    • die tailscale clients auf den devices melden sich bei tailscale an (also 443 an server im internet, wie beim browser auch)
                    • wenn verbindung aufgebaut wird vermittelt tailscale server beide geräte an einen relay server (derp)
                    • die clients verbinden sich dann zum gemeinsamen relay server, worüber dann die verschlüsselte kommunikation läuft. beide verbindungen werden wiederum über port 443 vom device aus aufgebaut (genau wie es ein browser macht)
                      daten sind ende zu ende verschlüsselt, so das der derp-server da nix mitlesen kann.

                    alle anderen talescale möglichkeiten der verbindungsaufnahme fallen meist eh aus, sobald da ein firewall dazwischen ist.

                    BananaJoeB Offline
                    BananaJoeB Offline
                    BananaJoe
                    Most Active
                    schrieb am zuletzt editiert von
                    #9

                    @OliverIO sagte in Tailscale möchte nicht hinter Sophos:

                    aber wie will sophos das, ohne deep paket inspection genau herausfinden?

                    Die Deep Paket Inspection ist doch genau der Grund. 443 ist normalerweise ein Transparenter Proxy.

                    Internet Proxy kennst du ja bestimmt, da musst du im z.B. System extra einstellen das die Browser usw. den Proxy mit der IP 123.123.123.123 auf Port 3128 verwenden müssen.

                    Ist nur blöd, kann nicht jedes Programm mit umgehen usw.

                    Bei einem Transparenten Proxy lässt du diesen einfach auf Port 80 und 443 laufen. DNS funktioniert ganz normal über die DNS Server. Aber genau, die Pakete werden dabei geprüft, SSL wird aufgebrochen, nach intern wird dir ein gefaktes Zertifikat gemeldet (dem du vertraust weil der Admin das überall hinterlegt hat), nach außen findet dann die normale Kommunikation statt, aber mit der Firewall als "Man-in-the-middle"

                    Inzwischen muss man bei so etwas umfangreiche Ausnahmelisten pflegen weil die Gegenstelle, wenn diese denn will, feststellen kann ob die Verbindung aufgebrochen wurde und die Kommunikation verweigert. Banken lassen so etwas z.B. nicht zu, Microsoft 365 wird auch immer ausgenommen (und braucht auch noch UDP auf Port 443).
                    Und Websockets funktionieren - soweit ich weis und aus meiner Erfahrung - auch nicht. Außer man macht eine Ausnahme.

                    Der einfach Test ist, eine verschlüsselte Webseite aufzurufen und sich deren Zertifikat an zu sehen. Am besten eine Seite die wohl eher nicht in der Ausnahmeliste steht, z.B. das Forum hier.

                    Zudem: Tailscale nutzt den Port 443, richtig. Aber nicht unbedingt das https-Protokoll. Also den Port wie der Browser, aber nicht das Protokoll wie der Browser.

                    ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

                    1 Antwort Letzte Antwort
                    0
                    Antworten
                    • In einem neuen Thema antworten
                    Anmelden zum Antworten
                    • Älteste zuerst
                    • Neuste zuerst
                    • Meiste Stimmen


                    Support us

                    ioBroker
                    Community Adapters
                    Donate

                    852

                    Online

                    32.6k

                    Benutzer

                    81.9k

                    Themen

                    1.3m

                    Beiträge
                    Community
                    Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                    ioBroker Community 2014-2025
                    logo
                    • Anmelden

                    • Du hast noch kein Konto? Registrieren

                    • Anmelden oder registrieren, um zu suchen
                    • Erster Beitrag
                      Letzter Beitrag
                    0
                    • Home
                    • Aktuell
                    • Tags
                    • Ungelesen 0
                    • Kategorien
                    • Unreplied
                    • Beliebt
                    • GitHub
                    • Docu
                    • Hilfe