Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Heimnetzwerk Absichern

Hallo liebe SOPHOS-Community,

das Thema was ich nun behandeln möchte ist ein Thema voller Missverständnisse, für mich, soweit ich das beurteilen kann.

 

Wenn man nach dem Thema "Sophos hinter Fritzbox" Googelt, kommen so unendlich viele verscheidene Ansätze und Diskussionen

auf, das man sich schon bald gar nicht traut hierzu noch etwas zu schreiben oder zu fragen... kurzum, ich habe mir eine SOPHOS-UTM-110/120

zugelegt für mein bescheidenes Heimnetzwerk, weil ich folgende Idee verfolge, welche ich euch einmal versuche Illustrativ darzustellen:

 

Meine fragen an euch hierzu sind folgende:

 

1. Kann man das so überhaupt realisieren?

2. Wenn 1. JA -> Dann: Was sollte man bei so einer Konstellation beachten?

3. Meines erachtens Spielt sich alles hinter der Sophos ab, bis auf die Telefonie. Stimmt das so?

 

Ich wäre dankbar über jede "Konstruktive" reaktion.

 

Bis dahin und LG aus Cuxhaven

 

Jan



This thread was automatically locked due to age.
Parents
  • Halli Hallo zusammen,

    also, kleiner zwischenstand. Läuft alles genau so wie ich es geplant habe. Das mit der 2ten FW-Stufe ist echt gut finde ich, zwar etwas komplizierter aber funktioniert einwandfrei. Die FritzBox die den AP stellt muss halt etwas anders konfiguriert werden als gedacht damit sie sich ihre Updates ziehen kann, aber auch das klappt. Ich denke ich werde mal eine kleine Doku hierzu veröffentlichen wie ich was gemacht und konfiguriert habe :)

     Was ich allerdings noch nicht so gefunden habe das man den zugriff auf den WebAdmin nur aus einem bestimmten netz erlaubt. Habt Ihr da evtl. eine lösung?

    Beste Grüße aus Cuxhaven

    Jan

  • Der Zugriff auf das Webinterface kann nicht an ein Interface gebunden werden.

    Aber die IP-Adressen / Netzbereiche welche berechtigt sind werden in Management / WegAdmin settings / allowed networks eingetragen


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Reply
  • Der Zugriff auf das Webinterface kann nicht an ein Interface gebunden werden.

    Aber die IP-Adressen / Netzbereiche welche berechtigt sind werden in Management / WegAdmin settings / allowed networks eingetragen


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

Children
  • Hi Dirk,

    sry das ich erst so spät antworte, ist momentan echt was los auf der arbeit :/

    Natürlich hast du recht, habe da irgendwie was falsch gedacht. Habe das nun aber auch sehr leicht lösen können. Wer lesen kann und so ... peinlich :)

    Bislang läuft alles so wie ich es möchte, auch wenn man sich hier und da ein wenig reinfuchsen muss. Aber ich bin echt sehr sehr angetan von der Sophos.

    Heute habe ich das IPSec-VPN eingerichtet und wer hätte es gedacht, klappte auf anhieb. Als ich mir dann so den Livelog von der FireWall angesehen habe ist mir aufgefallen das von dem IPSec-IP-Pool so mal alles nach draussen gehend geblockt wird -> Ergo, biste im VPN haste kein Internet. Jetzt habe ich folgende FireWall-Regel erstellt:

     

    Macht diese Regel sinn? Also "Sinn" im Sinne von:"Wenn du diese Regel machst brauchste keine FireWall!" ?

     

    LG aus dem langsam kalten Cuxhaven

    Jan

  • Das ist eine Regel wie sie oft eingesetzt wird.

    Der Sinn hängt von der Umgebung ab.

    HTTP(s) würde ich lieber über einen Proxy leiten und DNS von der Sg als Relay machen lassen (dann werden "gefährliche" DNS Anfragen u.U. bereits geblockt)

    ... und jede Regel mit 5 offenen ports muss besser sein als eine any-regel mit 65535 offenen Ports.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Hi Dirk,

    danke für deine Antwort.

    Sehe ich auch so, wenn man einfach mal den LiveLog ein wenig beobachtet sieht man schon wie viele Anfragen von überall her kommen und geblockt werden. Ist schon wieder mal eine bestätigung das so eine FireWall sinn macht.

    dirkkotte said:
    DNS von der Sg als Relay machen lassen

    Wie meinst du das? Wie kann man bei der UTM einen DNS als Relay machen?

     

    Meinst du das so ?

    LG aus Cuxhaven

     

    Jan

  • ja, das isses.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Hallo Jan,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    You might also ne interested in DNS best practice.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hallo Jan,

    das ist für DNS aber nur die halbe Miete. Unter "Weiterleitung" im Bild oben müssen dann sinnvolle Einträge für die DNS-Server vorgneommen werden.

    Ich mache das so:

    Die internen Systeme nutzen dann die UTM als DNS-Server. Dort muss also die interne IP-Adresse der UTM als DNS-Server eingetragen werden.

    Das kann manuell oder über DHCP geschehen.

    Mit freundlichem Gruß, best regards from Germany,

    Philipp Rusch

    New Vision GmbH, Germany
    Sophos Silver-Partner

    If a post solves your question please use the 'Verify Answer' button.

  • Hallo Phillip,

    danke für den Hinweis, habe ich jetzt ähnlich umgesetzt.

    :)

     

    Grüße aus Cuxhaven

     

    Jan