This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WLAN von Kabel-Netz trennen

Hallo zusammen,

ich habe folgendes Problem:

Erstmal zu meiner Ausgangssituation:

LAN A 
192.168.1.0/24
eth0 - Ethernet 

LAN B
192.168.2.0/24
eth2 - Ethernet

WLAN D (Gäste-WLAN)
10.0.4.0/24
wlan1

WLAN E ( Internes WLAN)
Bridge ins AP-LAN ( LAN A)

LAN A und LAN B dürfen untereinander alles sehen und auch WLAN E darf dieses. Die APs hängen alle in LAN A. ICMP ist nur auf die Gateway zugelassen also Ping funktioniert schonmal nicht und wenn man einen interne Webseite aufrufen möchte ist dies blockiert über einen Webfilter mit einem regulären Ausdruck ( Danke @BAlfson für die Anleitung). Soweit so gut. Die Firewall-Regel das alles was aus WLAN D in eines der anderen Netze kommt verworfen wird existiert und steht an oberster Stelle, wird aber aus mir nicht bekannten Gründen ignoriert. Es gibt eine SNAT das WLAN D auf einen andere WAN Adresse leitet als die der anderen Netzwerke.

Wie kann ich es aber nur anstellen das nicht einmal die Blacklist-Meldung der UTM kommt wenn man eine interne Seite aus WLAN D öffnet, sondern einfach nur nicht erreichbar ist wie ich mir das bei einer physikalischen Trennung vorstellen würde.

LG Martin



This thread was automatically locked due to age.
Parents
  • Hallo,

    was hast du bei SNAT als destination angegeben ... und hast du dort den Haken für "Automatische Firewall-regel" evtl. gesetzt?

    Blende mal in der FW-Rule-Liste alle Regeln ein. (Drop down box im oberen bereich)


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Hallo,

    was hast du bei SNAT als destination angegeben ... und hast du dort den Haken für "Automatische Firewall-regel" evtl. gesetzt?

    Blende mal in der FW-Rule-Liste alle Regeln ein. (Drop down box im oberen bereich)


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
  • Hallo Dirk,
    SNAT ist:
    Verkehrskennzeichner: WLAN D-> Any -> Internet IPv4
    Quellübersetzer: Externe WAN ( Nicht unseren Standard WAN Ausgang)
    Haken für automatische Regel nicht gesetzt.

    Regeln habe ich auch alle eingeblendet.

  • Ist die Traffic im Webfilter- oder Firewall-log zu finden?


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Dann greift der Webfilter sich den Traffic. Die Firewall-Rule liegt parallel zu der Funktion und ist machtlos.

    Evtl. verhindern, dass der transparente Webfilter zuschlägt....

    Dazu das nicht gewollte ziel in die "transparent filter exception list" eintragen ... und nicht den haken unter der Box setzen.

    (Also keine automatische Firewall-rule)


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Was genau meinst du mit "transparent filter exception list" !? 
    Haken ist nicht gesetzt.

  • Um dem Transparenten proxy zu sagen, dass er sich nicht einmischen soll, trägt man die Proxy-Ausnahmen (bestimmte Quellen oder Ziele) in eine Liste ein.

    Zu finden unter Web Protection -> Filtering Options -> Misc -> Transparent Mode Skiplist

    Die Checkbox unterhalb dieser Felder bewirkt, dass für diese Systeme eine HTTP/HTTPS -> ANY Regel automatisch erstellt wird. Also Vorsicht damit ...


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.