This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WLAN with LAN-IPs

Good morning everybody,

I got the task to configure a Sophos UTM 110 (Firmware 9.206-35) and an AP-10 to have 2 SSIDs (Guest Hotspot in Voucher configuration and one for e.g. internal laptops).

I have no problems whatsoever setting up the Guest WLAN and the Hotspot.
My problem is that our customer wants all his APs in one IP-range (e.g. 192.168.1.x) and the internal WLAN in the LAN IP-Range so the clients log into the internal WLAN but still get an IP (from the UTM DHCP Server) from the same range as a LAN-connected device would get.

I've tried multiple setups with Vlans and bridging but nothing seems to work out.

Summary:
Internal LAN
Internal WLAN (Getting IPs from the same range as LAN)
Guest WLAN with Hotspot (not a problem)
AP-Network (For the APs obviously)

How can I get the internal WLAN to take IPs from the internal LAN?

Cheers in advance for any help


This thread was automatically locked due to age.
Parents
  • I don't think this can work.
    The UTM does not bridge the two interfaces so it does not transparantly handle the VLAN traffic.
    You will have to put the APs on a VLAN capable switch where you configure both VLANs on the ports where the APs are plugged in.

    But again: In my opinion absolutely no security advantage. What can happen if an attacker does a DoS attack on an AP? Worst case: the WLAN in this APs area won't work for some time.
    And if an internal WLAN device gets an IP from the internal LAN (and thereby also has access to the internal LAN!) he can DoS attack the whole internal LAN, even your customer's preferred solution!

    But if you couldn't convince your customer, perhaps he should work out the solution... [;)]

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • I don't think this can work.
    The UTM does not bridge the two interfaces so it does not transparantly handle the VLAN traffic.
    You will have to put the APs on a VLAN capable switch where you configure both VLANs on the ports where the APs are plugged in.

    But again: In my opinion absolutely no security advantage. What can happen if an attacker does a DoS attack on an AP? Worst case: the WLAN in this APs area won't work for some time.
    And if an internal WLAN device gets an IP from the internal LAN (and thereby also has access to the internal LAN!) he can DoS attack the whole internal LAN, even your customer's preferred solution!

    But if you couldn't convince your customer, perhaps he should work out the solution... [;)]

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
No Data