Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Isolation zweier Netzwerke (2003-SBS / 2012-R2)

Miau zusammen,

Folgende Konfiguration:
UTM220-AP FW 9.111-7
ETH0 verbunden mit "OldDomain"   10.0.0.0/16
ETH4 verbunden mit "NewDomain"  10.10.0.0/16

OldDomain umfasst unser bisheriges System, mit einem patriachischen Windows2003-SBS (!) DC

NewDomain umfasst das neue (zu inbetrieb-nehmende) Netzwerk, basierend auf Windows 2012-R2 Server

Beide Netzwerke sollen zur Zeit (geschützten) Internetzugriff haben.

Nun das Problem:
der 2003-SBS sieht über irgendwelche verschlungenen Pfade den DHCP des neuen Systems und schaltet seinen eigenen DHCP/DNS im Frust einfach ab!
Firma tot. Toll!

Habe bereits Netzwerkregeln erstellt, um ETH0 und ETH4 gegenseitig alle Dienste zu "rejecten" (auch schon explizit Ports 53,67,68). Der 2003-SBS sieht den DHCP des 2012er immernoch und bockt.

Wie muss ich die Firewall prinzipiell konfigurieren, dass beide Domänen aufs Internet kommen, einander aber nicht sehen?

Miau!
Clyde


This thread was automatically locked due to age.
Parents
  • Sind die beiden Netze auch physisch voneinander getrennt oder sind das nur zwei IP-Netze auf der gleichen Netzwerkinfrastruktur?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • Sind die beiden Netze auch physisch voneinander getrennt oder sind das nur zwei IP-Netze auf der gleichen Netzwerkinfrastruktur?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
  • Die Netze sind physikalisch komplett getrennt (sogar separate Switches, bzw. VLANs) und kommen erst auf der Firewall "zusammen", sprich ETH0 und ETH4.

    Clyde

    __________________
    System-Administrator
    Astaro-User since Dez.2009
    2 x SG230-HA (Fw. V9.x)

Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?