Guest User!

You are not Sophos Staff.

[9.075][QUESTION] Seperating Wireless Subnet

I'm trying to create a splitted Wireless subnet.

This subnet has access to DNS, Web Filter and has a firewall rule to the Internet (IPv4) network.

Maqurading rules to the WAN and DHCP has also been set. But, the Wireless guests can still connect to the Internal subnet.

Since I don't have any firewall rules set to specific block or allow the traffic, I assume it is default been dropped, right? Not in this case, somehow. 

As we speak, it seems that traffic from different ports is not be able to communicate to the other subnet. Maybe it is caused by the Web Proxy? How do I block web traffic to other subnets via the Web Proxy?

TuxBrother
Parents
  • Tux, several of us here have worked on a document addressing this. Email me and I'll send  it to you in English or German. 

    Cheers - Bob

    Sorry for any short responses!  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • By using the transparent mode destination skiplist, hosts from the wireless subnet can't access the internal anymore.

    But, I still can access the WebAdmin at 192.168.8.1 on the 172.16.28.0 subnet. Since the WA can be accessed on  interfaces by default, I expect this is normal behaviour? Or is this unwanted behaviour?

    But, this created another problem. From my internal LAN, I can't access the web interface of devices in the voice subnet. Firewall and Masq rules has been set, while also the Firewall and WebProxy logs shows no entries about this. But still, I can't connect to it.

    Also, I have a DMZ network. But, I only can access the internet by putting any into the destination in the firewall. If I put Internet (IPv4/6) in it, it fails to connect. Any ideas?
Reply
  • By using the transparent mode destination skiplist, hosts from the wireless subnet can't access the internal anymore.

    But, I still can access the WebAdmin at 192.168.8.1 on the 172.16.28.0 subnet. Since the WA can be accessed on  interfaces by default, I expect this is normal behaviour? Or is this unwanted behaviour?

    But, this created another problem. From my internal LAN, I can't access the web interface of devices in the voice subnet. Firewall and Masq rules has been set, while also the Firewall and WebProxy logs shows no entries about this. But still, I can't connect to it.

    Also, I have a DMZ network. But, I only can access the internet by putting any into the destination in the firewall. If I put Internet (IPv4/6) in it, it fails to connect. Any ideas?
Children
  • Hi,

    But, I still can access the WebAdmin at 192.168.8.1 on the 172.16.28.0 subnet. Since the WA can be accessed on  interfaces by default, I expect this is normal behaviour? Or is this unwanted behaviour?


    Normal, but you can change it if you want. Just be careful not to lock yourself out (make a backup first).


    But, this created another problem. From my internal LAN, I can't access the web interface of devices in the voice subnet. Firewall and Masq rules has been set, while also the Firewall and WebProxy logs shows no entries about this. But still, I can't connect to it.


    Is the gateway set correctly on all of the devices?



    Also, I have a DMZ network. But, I only can access the internet by putting any into the destination in the firewall. If I put Internet (IPv4/6) in it, it fails to connect. Any ideas?


    Is Masquerading setup correctly?
    Are you using the Web Proxy in the DMZ?
    What appears in the firewall or proxy logs?

    Barry
  • Is the gateway set correctly on all of the devices?

    I will look in that one later today.

    Is Masquerading setup correctly?

    Yes.
    Are you using the Web Proxy in the DMZ?

    No, it is in the transparent mode source skiplist. My goal is to create a 100% unprotected network, off course without access to the protected networks.
    What appears in the firewall or proxy logs?

    Obviously, nothing.
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?