Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM220 hinter Router - wie welche Interfaces

Hallo,

ich habe hier einen LANCOM (192.168.1.0) und dahinter eine UTM220 zwecks Trennung eines Servernetzes (192.168.2.0). Die UTM220 soll bewusst hinter dem Router stehen.

Entfernte Filialen wählen sich per VPN in den LANCOM ein. Zusätzlich steht in den Filialen eine Route in der Routing-Tabelle für das Erreichen des Servernetzes.

Mein Plan ist also in dem LANCOM (192.168.1.0) ein Routing auf eine ETH-Buchse zu definieren für das Servernetz (192.168.2.0).

Wie müsste man die UTM220 aufbauen? Bspw. WAN-Interface in das LANCOM-Netz (192.168.1.0) und das LAN-Interface in das Netz (192.168.2.0) bringen?

Danke, stehe gerade auf dem Schlauch!


This thread was automatically locked due to age.
  • Wie müsste man die UTM220 aufbauen? Bspw. WAN-Interface in das LANCOM-Netz (192.168.1.0) und das LAN-Interface in das Netz (192.168.2.0) bringen?


    Das ist soweit mal korrekt. Anschliessend benötigst du auf der Sophos entsprechende Firewall Rules, welche dir den benötigten Traffic erlauben. In deinem 192.168.1.x Netz musst du anschliessend noch eine Route implementieren welche anzeigt, dass sämtlicher Traffic zu 192.168.2.x/24 auf die IP vom WAN Interface der Sophos (Adresse irgendwas mit 192.168.1.x) verwiesen wird.

    Davon abgesehen: Was du hier machen willst, ist zwar technisch möglich, aber aus meiner Sicht entspricht es nicht ganz dem Konzept einer DMZ... [:S]

    Please send me Spam gueselkuebel@sg-utm.also-solutions.ch

  • Weil unterwegs... ersetz deinen Lancom Router durch die UTM.
    Dort kannst du auch DMZ aufbauen und logisch von einander trennen, auch schön mit Logging etc.
    Ersparst dir ne Menge Arbeit, ohne auf Sicherheit zu verzichten.

    Nice greetings
  • Hallo,
    vielen Dank für die Infos! Okay das stimmt, das geht dann wohl in Richtung DMZ...
    Auf den Lancom kann ich leider nicht verzichten...

    Mein Ziel ist es, das dahinterstehende Servernetz nochmals abzusichern.
  • Hallo,

    meine gestellte Frage ist schon etwas älter dennoch aktuell...

    Der LANCOM muss zwingend im Netz bleiben. Der stellt das Gateway und nimmt entsprechend VPN-Verbindungen an.

    Nun soll das dahinter stehende Servernetz durch eine UTM vom "VPN-Netz" getrennt werden.

    Also ich kann nicht auf den LANCOM verzichten und muss die UTM einsetzen.

    Wie kann ich mit der UTM eine "Netztrennung" erwirken?
    Danke!
    Eine DMZ in dem Sinne sehe ich nicht in meiner Anwendung. Eher ein getrenntes Netz.
  • Das Konzept hast doch. Vor welchen Schwierigkeiten stehst Du?
  • Du schreibst, dass Du auf den Lancom nicht verzeichten kannst.
    Warum wenn ich fragen darf kannst Du nicht daruaf verzichten?
  • Du schreibst, dass Du auf den Lancom nicht verzeichten kannst.
    Warum wenn ich fragen darf kannst Du nicht daruaf verzichten?


    Vielleicht Zertifizierungen, ISDN / Fax, VPN ... Gründe gäbe es viele.