Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Vorhandes Ticketsystem in UTM WLAN-Netzwerk brücken

Hallo zusammen,

ich habe eine Frage zu einem Problem, wo ich nicht mehr weiterkomme.

Zur Umgebung:
2x Sophos UTM ASG320 (HA-Cluster)
1x AP10
2x AP30
5x AP50

Die APs sind alle im Internal-Netzwerk angemeldet (eth0). Es gibt ein WLAN-Netzwerk, das im Modus "Bridge ins AP LAN" läuft. Das alles läuft ohne Probleme und stabil.

Zusätzlich haben wir noch einen zweiten DSL-Anschluss, an dem ein Zyxel Gast-WLAN mit Ticketsystem eingerichtet ist. Dies läuft komplett unabhängig von der ASG.

Nun möchte ich zusätzlich dieses Gast-WLAN noch über die Sophos APs verteilen.
Dazu habe ich das Zyxel Gast-WLAN an die eth7 Schnittstelle angeschlossen. Ich habe auch ein neues WLAN angelegt und als Modus "Getrennte Zone" angegeben.

Wie muss ich diese beiden Schnittstellen nun verbinden? Ich benötige ja keinen zusätzlichen DHCP und DNS-Server, da dies ja bereits alles im Zyxel konfiguriert ist.

Komme da jetzt irgendwie nicht weiter.

Vielleicht könnt ihr mir helfen.

Viele Grüße
PCMichi


This thread was automatically locked due to age.
  • Wireless Protection funktioniert natürlich nur mit Sophos Access Points. Sonst ist es ein ganz normales Netzwerk.
  • Das ist mir klar. Wenn ich ein neues WLAN-Netzwerk in der UTM hinzufüge und bei "Client-Verkehr", "Getrennte Zone" auswähle, wird mir ja ein Interface "wlan1" erstellt. Mein Gast-WLAN hängt ja bereits an der UTM an eth7.

    Wie muss ich das konfigurieren, dass er die Schnittstellen "wlan1" und "eth7" brückt? Somit der DHCP und DNS-Server vom Gast-WLAN auch im wlan1-Netz verfügbar ist und das wlan1-Netz im selben IP-Kreis wie das Gast-Netz an eth7 ist.
  • Eine Bridge (Interfaces -> Bridge) zwischen wlan1 und eth7 erstellen?
    Und dann noch eine Firewall-Regel: Gast-WLAN (Network) - Any - Gast-WLAN (Network): Allow.
    Das ist nötig, da Traffic über gebridgte Interfaces nicht automatisch erlaubt wird.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)