This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AP 30 Seperate Zones

hai,

i am testing sophos AP 30.

i want to make one guest network and want to isolate it from my LAN network. it should have only internet.

i followed the below instruction step by step but concern is where to connect the AP if i connect to LAN switch the access point not obtain guest network dhcp and not available..

1. Wireless Protection -- Wireless Networks -- Add Wireless Network

It will create a wlan with a number appended so it will be wlan0, wlan1 etc remember this!

Configure the SSID and client Isolation etc

Then

2. Interface and Routing - Create a new Interface

Name 'Guest Wireless Interface'

Type 'Ethernet Static'

Hardware 'wlan1' or whatever wlan you created in step 1

IP address '192.168.1.1' or whatever works for you - essentially something different to your real LAN

3. Network Services

Create a new DHCP scope with Default Gateway of the IP you used for the interface in step 2 i.e. 192.168.1.1 in my example

Use Google DNS or OpenDNS for DNS servers so everything is properly separate;-) or go to Network Services --> Global and add you new network in here to allow it to use the UTM forwarders. I think using Google DNS is easier but to be honest I setup both just in case.

4. NAT - New Masquerading Rule

'Network' is the Network Interface you created in step 2

'Interface' is the WAN interface of the Firewall, usually called External (WAN)

5. Add your new Wireless Network from Step 1 to allowed (This is the wireless network NOT the interface)

6. Firewall Rules for the Wireless Network, Just allow what you want probably http 80 https 443 and DNS 53

7. Once all this is done and working create a Hotspot and configure and add in the name of the wireless network to force clients to the Hotspot landing page


please help i am missing something...
i dont want to go with default setting while we get at enabling wireless protection.


This thread was automatically locked due to age.
Parents
  • BTW: There is no need to physically separate the AP from the internal LAN. "Separate zone" SSIDs create an AP  UTM Ethernet tunnel so the SSID cannot talk to the internal LAN because it's jailed inside the tunnel.
Reply
  • BTW: There is no need to physically separate the AP from the internal LAN. "Separate zone" SSIDs create an AP  UTM Ethernet tunnel so the SSID cannot talk to the internal LAN because it's jailed inside the tunnel.
Children
No Data