Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM to UTM RED tunnel, Split Networking

Hallo Forum!  
Ich konfiguriere derzeit UTM zu UTM mit Red Tunnel für die Heimarbeitsplätze. Sie sollen 2 SSIDis haben für privaten Internet-Zugang und für Firmen Netz.   In dem Anhang ist  meine Topologie.  Ich versuche Split Networking  zu einrichten, jedoch weiss ich nicht wie ich VLANS an AP/Tunnell Interface/Wirelless Networks richtig konfigurieren kann um danach Traffic splitten zu können?
Wir haben ursprünglich RED 50 gekauft – leider unterstützt RED 50 in Split Modus SSIDs mit unterschiedlichen Tags nicht [:(]  
Ich bridge derzeit einen Interface an Branch UTM mit RED Tunnel  zu Zentralle  -- Wireless Netze sollen an Zentralle UTM verwaltet werden.  Ich brauche ein wenig Hilfe um weiter zu kommen! 
Wie soll  ich richtig die VLANS konfigurieren  und wie kann ich  anschließend das Traffic splitten? 
Welche VLAN is Default an AP/UTM?


This thread was automatically locked due to age.
Parents
  • Ich habe weiter auch hier gepostet. 

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/60/t/56365. Dort wird gleiche Thema diskutiert. 

    Ich hoffe das es eine Lösung für scheinbar einfache Aufgabe gibt.
  • Hallo, 
    Hier ist kleine Zusammenfassung von meinem Konfig. Es ist für mich sehr wichtig das nicht gesamte Traffic übers UTM Centrale geht -- viele Home Worker haben nur einen UMTS modem und müssen einen lokalen Internet Split haben.

    Subscription an UTM Home: Base Functionality und Networkprotection



    Konfig 1.   Ohne Bridge: 


    Routen: 

    UTM Home:

    Host 1.2.3.4-> Interface 192.168.1.2  (RED Tunnel Int. Home) oder  Host 1.2.3.4 -> Host 192.168.1.1 (RED Tunnel Int. Central)
    oder mit 192.168.5.0/24 (AP Int. UTM Home) ->RED Tunnel Int. Home/ Central

    UTM Central:
       192.168.5.0/ 24-> RED Tunnel Home/Central

    Wireless Protection: 
    Allowed Int. -> Red Tunnel Central

    Firewall:  
    Eingehende/Ausgehende Regeln für Entsprechende Interface und Netzwerke beidseitig.  

    Gleiche mit und ohne NAT/Masquerading auf dem UTM Home mit entsprechenden Routen für geänderte Adressen.

    Access Point bleibt Inaktiv, seine IP Adresse oder 1.2.3.4 wird an Tunnel Interface/AP Interface an UTM Home verworfen – Default Drop in FW log.


    Konfig 2 mit Bridge


    AP ist Active,  WLan Netzwerke können konfiguriert werden. 

    WLAN Int. Work/Privat haben 3 mögliche Einstellungen: Separate Zone, Bridge to AP LAN und Bridge to VLAN 
    AP30 hat 2 mögliche VLAN einstellungen -->  Default, ohne Tag (untagged auf 1)  oder „VLAN Tagging“ -- untagged auf beliebige VLAN

    Separate Zone, Bridge to AP LAN:
    Lokale Split auf Layer 3 ist nicht möglich – Bridging wird auf Layer 2 gemacht und alle Daten werden via RED Tunnel Int. Home  rausgeschickt und  umgehen damit Default Route an UTM Home. 10.10.0.0/16 Netz ist ohne Static Routing Einträge an UTM Home damit erreichbar.   Netze können erst an UTM Centrale verwaltet werden.  

    Bridge to VLAN: 
    AP unterstützt nur untagged Modi , mehrere Netzwerke mit unterschiedlichen Tags sind nicht möglich. 


    Welche möglichkeit habe ich noch? Mit Bridge geht nicht und ohne bekomme ich AP auf UTM Centrale nicht um es zu konfigurieren. 

    LG Ebissu
Reply
  • Hallo, 
    Hier ist kleine Zusammenfassung von meinem Konfig. Es ist für mich sehr wichtig das nicht gesamte Traffic übers UTM Centrale geht -- viele Home Worker haben nur einen UMTS modem und müssen einen lokalen Internet Split haben.

    Subscription an UTM Home: Base Functionality und Networkprotection



    Konfig 1.   Ohne Bridge: 


    Routen: 

    UTM Home:

    Host 1.2.3.4-> Interface 192.168.1.2  (RED Tunnel Int. Home) oder  Host 1.2.3.4 -> Host 192.168.1.1 (RED Tunnel Int. Central)
    oder mit 192.168.5.0/24 (AP Int. UTM Home) ->RED Tunnel Int. Home/ Central

    UTM Central:
       192.168.5.0/ 24-> RED Tunnel Home/Central

    Wireless Protection: 
    Allowed Int. -> Red Tunnel Central

    Firewall:  
    Eingehende/Ausgehende Regeln für Entsprechende Interface und Netzwerke beidseitig.  

    Gleiche mit und ohne NAT/Masquerading auf dem UTM Home mit entsprechenden Routen für geänderte Adressen.

    Access Point bleibt Inaktiv, seine IP Adresse oder 1.2.3.4 wird an Tunnel Interface/AP Interface an UTM Home verworfen – Default Drop in FW log.


    Konfig 2 mit Bridge


    AP ist Active,  WLan Netzwerke können konfiguriert werden. 

    WLAN Int. Work/Privat haben 3 mögliche Einstellungen: Separate Zone, Bridge to AP LAN und Bridge to VLAN 
    AP30 hat 2 mögliche VLAN einstellungen -->  Default, ohne Tag (untagged auf 1)  oder „VLAN Tagging“ -- untagged auf beliebige VLAN

    Separate Zone, Bridge to AP LAN:
    Lokale Split auf Layer 3 ist nicht möglich – Bridging wird auf Layer 2 gemacht und alle Daten werden via RED Tunnel Int. Home  rausgeschickt und  umgehen damit Default Route an UTM Home. 10.10.0.0/16 Netz ist ohne Static Routing Einträge an UTM Home damit erreichbar.   Netze können erst an UTM Centrale verwaltet werden.  

    Bridge to VLAN: 
    AP unterstützt nur untagged Modi , mehrere Netzwerke mit unterschiedlichen Tags sind nicht möglich. 


    Welche möglichkeit habe ich noch? Mit Bridge geht nicht und ohne bekomme ich AP auf UTM Centrale nicht um es zu konfigurieren. 

    LG Ebissu
Children
No Data