Hallo zusammen,
ich habe es jetzt hinbekommen über Hyper-V das Sophos XG so zu betreiben, dass ich in der Hardware die VLANs für die verschiedenen Netzwerksekmente erstellen konnte und diese dann über einen Layer 2 Switch bis zu den SSIDs über zwei APs auf die Endgeräte zu verteilen. Das sieht so aus:
Mobile Endgeräte
Kameras
Streaming-Geräte
Gaming-Geräte
Native-Netz
Amazon-Geräte
Lichtsteuerung
Für die Sophos XG sind es reine Netzwerk-Schnittstellen ohne VLAN, doch das VLAN fängt hinter der Sophos am Hyper-V an. Die VLAN-Struktur habe ich auf den Intel-Netzwerkadaptern erstellt.
Kommen wir zu meinem nächsten Problem:
Da jetzt die Sophos die Netze trennt, wollte ich eigentlich den internen Verkehr von den mobilen Endgeräten zu den Kameras und von der WAN-Schnittstelle, also extern auf die Kameras regeln. Auch habe ich eine interne Regel für den Drucker erstellt. Hierzu habe ich eine Gruppe von internen Firewall-Regeln:
1. Quellzone "Mobile" Quellnetzwerk / Geräte "iPhone" Zielzone "Kameras" Zielnetzwerk "Kamera2, Kamera2, Kamera3, Kamera4" Dienste UDP
2. Quellzone "Mobile" Quellnetzwerk / Geräte "iPhone" Zielzone "Streaming" (hier liegt der Drucker im Moment), Zielnetzwerk "Drucker" Dienste "https, IPP, TCP 9100"
Die 1. Regel zu den Kameras hatte ursprünglich mit der default-Regel geklappt. Der Zugriff auf den Drucker klappt nur, wenn ich im gleichen Netz bin.
Auf den beiden Regeln, die ich erstellt habe, wird überhaupt kein traffic generiert. Die Regeln von den Netzwerken in Richtung WAN funktionieren. Also der Zugang ins Internet funktioniert.
Die Protokollansicht habe ich mir auch angeschaut, mit der Filterung auf die betroffenen Geräte. Ich sah zwar blockierte Pakete, aber aus denen konnte ich nicht schlussfolgern, dass es die Pakete sind, die ich brauch für den Zugriff auf die Kameras und den Drucker.
Ich hoffe hier auf Lösungsvorschläge, an denen ich ansetzen kann.
Danke euch!
VG
Resul
This thread was automatically locked due to age.