This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

XG 18 - Firewall Regel (Traffic to WAN) mit Usergruppen nicht nutztbar

Hallo zusammen,

ich habe eine Traffic to WAN Regel erstellt. Nur bei folgender Einstellung ist Web/Ping möglich.

Gebe ich eine AD-Gruppe an oder ANY ist nichts mehr möglich.

Vielen Dank vorab!

VG

Oliver



This thread was automatically locked due to age.
Parents Reply Children
  • Ich muss mich berichtigen. Der Live User gehört zum Hyper-V. Auf einer Testmaschine ist der User zu der IP nicht zu sehen. Die Firewall kann es jedoch nicht sein, da der Connect durch einen VPN Tunnel zum DC möglich ist und von der Testmaschine der Ping z. B. möglich ist.

  • Welche Authentifizierungsmöglich nutzt du für die Clients? Ohne Liveuser wird auch keine User Based Firewall Rule möglich sein. 

    __________________________________________________________________________________________________________________

  • Ich bin jetzt weiter gekommen. Ich habe einen User nicht aus der AD-Gruppe genommen, sondern mir aktuell noch unbekannt, einen User der in der Gruppe "Open Group" eingetragen ist. Dann klappt es nur zum Test mit diesem User eingetragen.

    Für mich stellt sich jetzt die Frage. Woher kommen die anderen User und tauchen jetzt in der "Open Group" auf? Unter Live User sehe ich sie jedenfalls nicht und nur die paar User die in der AD-Gruppe stehen bzw. den Testuser aus der "Open Group", der sich erfolgreich authentifizieren konnte.

  • Die Firewall erstellt immer User bei einem Authentifizierungsvorgang. Das bedeutet, wenn ein User sich anmeldet an einer Möglichkeit, sich zur Firewall zu authentifizieren, dann wird dieser User auch auf der Firewall angelegt. Dabei werden die Gruppen überprüft. 

    Welche Authentifizierungsmöglich nutzt du für die Clients? 

    __________________________________________________________________________________________________________________

  • An dem Standort (Nebenstelle) wird STAS mit AD-Anbindung genutzt. STAS ist auf beiden DCs in der Zentrale installiert, wobei nur einer im Log Daten stehen hat. Zum Test sind auch Zentral-Netze hier hinterlegt gewesen. Daher kommen die Authentifizierungen bzw. Einträge.

  • Hallo,

    bei mir ergeben sich ein paar fragen:

    - Die XG steht an der Nebenstelle und soll nur die Nutzer der Nebenstelle beim Internetzugang schützen?

    - an der Nebenstelle gibt es keinen DC? STAS muss auf allen relevanten DC's installiert sein, auf welchen Anmeldeereignisse auftreten könnten.  

    - alle diese DC's müssen Anmeldeereignisse loggen, da diese in echtzeit aus dem eventlog gelesen werden.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.