This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AP 30 Seperate Zones

hai,

i am testing sophos AP 30.

i want to make one guest network and want to isolate it from my LAN network. it should have only internet.

i followed the below instruction step by step but concern is where to connect the AP if i connect to LAN switch the access point not obtain guest network dhcp and not available..

1. Wireless Protection -- Wireless Networks -- Add Wireless Network

It will create a wlan with a number appended so it will be wlan0, wlan1 etc remember this!

Configure the SSID and client Isolation etc

Then

2. Interface and Routing - Create a new Interface

Name 'Guest Wireless Interface'

Type 'Ethernet Static'

Hardware 'wlan1' or whatever wlan you created in step 1

IP address '192.168.1.1' or whatever works for you - essentially something different to your real LAN

3. Network Services

Create a new DHCP scope with Default Gateway of the IP you used for the interface in step 2 i.e. 192.168.1.1 in my example

Use Google DNS or OpenDNS for DNS servers so everything is properly separate;-) or go to Network Services --> Global and add you new network in here to allow it to use the UTM forwarders. I think using Google DNS is easier but to be honest I setup both just in case.

4. NAT - New Masquerading Rule

'Network' is the Network Interface you created in step 2

'Interface' is the WAN interface of the Firewall, usually called External (WAN)

5. Add your new Wireless Network from Step 1 to allowed (This is the wireless network NOT the interface)

6. Firewall Rules for the Wireless Network, Just allow what you want probably http 80 https 443 and DNS 53

7. Once all this is done and working create a Hotspot and configure and add in the name of the wireless network to force clients to the Hotspot landing page


please help i am missing something...
i dont want to go with default setting while we get at enabling wireless protection.


This thread was automatically locked due to age.
  • Hi,

    Please start by looking at the logs:
    firewall
    IPS
    Application Control
    DHCP server
    Wireless

    Also, make sure you turned on the DHCP scope after you created it.

    Have you tried assigning an IP manually on a wireless device?

    Skip the hotspot until you get the rest working.

    Barry
  • firewall --log attached 
    IPS-- closed
    Application Control-- close
    DHCP---nothing log attached
    Wireless--

    make sure you turned on the DHCP scope after you created it.---enabled

    Have you tried assigning an IP manually on a wireless device-- how can i assign IP manually?

    Skip the hotspot until you get the rest working--i am not testing any hotspot at the moment.

    thanks for your kind response...
  • now wireless network interface wlan0 showing link down...
  • BTW: There is no need to physically separate the AP from the internal LAN. "Separate zone" SSIDs create an AP  UTM Ethernet tunnel so the SSID cannot talk to the internal LAN because it's jailed inside the tunnel.
  • thanks for your response...
    what i tried 
    lan 192.168.0.1
    wireless 172.16.0.1 (virtual interface create  at new wireless network wlan0)
    wan 192.168.100.1 
    enable dhcp for wireless virtual interface and configure dns for it

    no AP 30 first should get DHCP so where i should connect. linked toward LAN Switch ?
    if so AP 30 Not obtaining IP through DHCP, if i create dhcp for LAN interface it obtaining 192.168.0.10 and showing at access point.

    what i want to achieve is to have separate subnet for Guest network , have internet and isolate it from LAN communication ..
  • Your AP can be connected to your Internal LAN. The AP itself is not the same as a wireless network!
    Then you can create guest network with "separate traffic". So the AP can get IP-address from your normal internal DHCP-server. Just make sure this network is on the allowed interfaces on the Global settings tab.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • firewall --log attached 


    The port 137 traffic is Window's Netbios broadcasts; ignore it.

    Barry