This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Network Segregation (VLAN)

Hello!

So we recently setup two VLANS 10 & 20 on our Sophos UTM. The main purpose was for the APs so we can use both networks wherever we are in the building. 

However; even with a rule in the firewall of Net1 & Net2 - - ANY - - Net1 & Net2    we're still able to access resources on both sides of the networks. 


Not really sure what else we need to add to prevent this? And I did check this rule is at the top, so it should take precedence.


This thread was automatically locked due to age.
Parents
  • I'm trying to DENY access between the 2 vlans. We do use all features/functions of the UTM.
  • I'm trying to DENY access between the 2 vlans. We do use all features/functions of the UTM.


    Wow! I've never seen anyone who uses really all features...

    You have to explain further what you mean with "access". SMB? Ping? HTTP?
    Is all this possible currently?
    Also have a look at Rulz, especially #2.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • I'm trying to DENY access between the 2 vlans. We do use all features/functions of the UTM.


    Wow! I've never seen anyone who uses really all features...

    You have to explain further what you mean with "access". SMB? Ping? HTTP?
    Is all this possible currently?
    Also have a look at Rulz, especially #2.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
  • We use everything from the SPAM filtering, to reds, SSL VPN, etc, etc. 

    We had a Sophos Tech remote in and take a look, he finally got traffic to stop between the 2 networks.... in the same process preventing all traffic out from the 2nd network! 

    So we had to revert to a backup, and he's yet to get back to us..... 3 weeks later. BUT we're still trying :\