Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Wireless & Proxy

Hallo Forengemeinde!

Folgendes Anliegen, die Frage ist, ob das überhaupt geht und wenn ja wie:

Bisher gibt es in der hiesigen Installation nur a)verkabelte und b)firmeneigene Windows-PC-Systeme. Diese Systeme bekommen via GPO ihre Proxy-Einstellungen zugewiesen. Der Weg ins Internet führt also ausschließlich über die WebProtection der UTM, wo ich über entspr. Filter wunderbar regeln kann, wer welche Webseiten aufrufen kann. Über eine direkte IP-Verbindung kommen diese Systeme nicht ins Internet, die Network-Protection macht an dieser Stelle dich.

Nun soll es WLan geben, darüber soll allerdings *nur* Internet zur Verfügung gestellt werden, *kein* Zugriff auf das restliche LAN. Gedacht ist es so, dass die User ihre privaten Geräte mit diesem WLan verbinden, sich dann mit ihren Anmeldedaten aus dem LAN authentifizieren (Hotspot mit Backend Authentication) und dann ins WWW können. 

In dieser Konfiguration würde man am Ende eine Firewall-Regel für das WLan erstellen, die dann den Internet-Zugriff ermöglicht. Damit kann ich dann aber - zumindest verstehe ich es bis jetzt so - nicht mehr über Filter steuern, welche Seiten aufgerufen werden können und welche nicht. Über die Firewall-Regel kann ich zwar *Dienste* erlauben oder verbieten (HTTP, HTTPS, SMTP, etc.) jedoch nicht mehr.

Ich suche nun also eine Möglichkeit, die "Network Protection" und die "Web Protection" irgendwie miteinander zu verknüpfen. Die Benutzer sollen sich wie üblich am Wlan anmelden, eine IP-Adresse zugewiesen bekommen und dann ohne weiteres Zutun aber *gefiltert* surfen können.

Geht das?

Vielen Dank im Voraus!

TJ


This thread was automatically locked due to age.
Parents
  • Hallo!

    Mein bisherigen Verständnis des Ablaufs in der UTM ist wie folgt:
    WWW-Zugang Weg #1:
    Filter in der Web-Protection anlegen, Proxy auf Clients eintragen
    WWW-Zugang Weg #2:
    Firewall-Regel in der Network-Protection anlegen, UTM als Gateway auf Clients eintragen

    Filter anhand von Webseiten-Kategorien sind nur bei Weg #1 möglich.
    Bei einem Zugang über WLan/Hotspot wird aber (erst mal) Weg #2 genutzt.

    Natürlich kann ich bei Weg #2 manuell Proxys eintragen, aber das will ich ja nicht.

    Ergo müsste es eine Möglichkeit geben, die Filter aus Weg #1 auch für Weg #2 in Kraft zu setzen, und zwar ohne Proxy sondern einfach dadurch, dass die User sich mit ihren AD-Zugangsdaten am Hotspot anmelden. Dadurch weiß die UTM wer da surft und welche Filter greifen sollen, denn die sind ja in der Web Protection definiert und auch dort geschieht die Auswahl der Filter über die Backend Authentication zur AD.

    TJ
Reply
  • Hallo!

    Mein bisherigen Verständnis des Ablaufs in der UTM ist wie folgt:
    WWW-Zugang Weg #1:
    Filter in der Web-Protection anlegen, Proxy auf Clients eintragen
    WWW-Zugang Weg #2:
    Firewall-Regel in der Network-Protection anlegen, UTM als Gateway auf Clients eintragen

    Filter anhand von Webseiten-Kategorien sind nur bei Weg #1 möglich.
    Bei einem Zugang über WLan/Hotspot wird aber (erst mal) Weg #2 genutzt.

    Natürlich kann ich bei Weg #2 manuell Proxys eintragen, aber das will ich ja nicht.

    Ergo müsste es eine Möglichkeit geben, die Filter aus Weg #1 auch für Weg #2 in Kraft zu setzen, und zwar ohne Proxy sondern einfach dadurch, dass die User sich mit ihren AD-Zugangsdaten am Hotspot anmelden. Dadurch weiß die UTM wer da surft und welche Filter greifen sollen, denn die sind ja in der Web Protection definiert und auch dort geschieht die Auswahl der Filter über die Backend Authentication zur AD.

    TJ
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?