Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Zugriffe auf versch. Schnittstellen verwalten

Hallo,

ich habe ein paar Fragen zum Zugriff auf die verschiedenen Schnittstellen und komme leider nicht mehr weiter. Vielleicht kann mir jemand helfen. Also ich habe folgende Schnittstellen festgelegt:

green0:    192.168.1.1
red0:        wan
orange0:  192.168.2.1
blue0:      192.168.3.1

Eigentlich funktioniert soweit alles wie ich möchte nur habe ich das Problem, dass irgendwie jede Schnittstelle auf jede Schnittstelle Zugriff hat. Das möchte ich natürlich nicht, die Netzte sollen alle getrennt sein und nur bestimmte Hosts aus dem grünen Netzt sollen zugriff auf bestimmte Hosts auf die andere Netzte haben, aber nicht umgekehrt.

Könnte mir jemand sahen wie ich diese Regel einstelle? Außerdem möchte ich nur, dass ein bestimmter Host aus dem grünen Netz auf das Webinterface Zugriff hat. Wie kann ich das einstellen?

danke schonmal 

gruß

sangul


This thread was automatically locked due to age.
Parents
  • Hey singul,
    Du hattest schon einmal so etwas gepostet.

    Trenn dich bitte von deinen Farben! Das gibt es nicht.

    Lege Firewallregeln an, welches Netz auf welches Zugriff hat. Die Regeln werden von oben nach unten abgearbeitet und alles was du nicht definierst wird geblockt.

    Beispiel:

    LAN A - 192.168.1.0/24
    LAN B - 192.168.2.0/24
    LAN C - 192.168.3.0/24

    Allow: 
    LAN A (Network) - ANY - Internet IPv4
    LAN A (Network) - ANY - LAN B (Network)
    LAN A (Network) - ANY - LAN C (Network)

    LAN B (Network) - ANY - Internet IPv4
    LAN B (Network) - ANY - LAN 
    A (Network)

    LAN C (Network) - ANY - Internet IPv4

    LAN A darf in diesem Beispiel in alle Netze und ins Internet, LAN B in LAN A und ins Internet und LAN C nur ins Internet.
    Natürlich alternativ zum ANY der erlaubten Ports eintragen.
    So steuerst du ganz granular den Zugriff auf die Netze, alles was du nicht erlaubst ist geblockt. Ohne irgendwelche pinken, blauen, grünen Interfaces zu definieren...

    Nice greetings
Reply
  • Hey singul,
    Du hattest schon einmal so etwas gepostet.

    Trenn dich bitte von deinen Farben! Das gibt es nicht.

    Lege Firewallregeln an, welches Netz auf welches Zugriff hat. Die Regeln werden von oben nach unten abgearbeitet und alles was du nicht definierst wird geblockt.

    Beispiel:

    LAN A - 192.168.1.0/24
    LAN B - 192.168.2.0/24
    LAN C - 192.168.3.0/24

    Allow: 
    LAN A (Network) - ANY - Internet IPv4
    LAN A (Network) - ANY - LAN B (Network)
    LAN A (Network) - ANY - LAN C (Network)

    LAN B (Network) - ANY - Internet IPv4
    LAN B (Network) - ANY - LAN 
    A (Network)

    LAN C (Network) - ANY - Internet IPv4

    LAN A darf in diesem Beispiel in alle Netze und ins Internet, LAN B in LAN A und ins Internet und LAN C nur ins Internet.
    Natürlich alternativ zum ANY der erlaubten Ports eintragen.
    So steuerst du ganz granular den Zugriff auf die Netze, alles was du nicht erlaubst ist geblockt. Ohne irgendwelche pinken, blauen, grünen Interfaces zu definieren...

    Nice greetings
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?