This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Zweites internes Netzwerk einrichten

Hallo,

zusätzlich zu unserem produktiven internen Fimennetzwerk soll ein weiteres abgeschottetes Schulungsnetzwerk mit Internetzugriff eingerichtet werden.
Das bestehende interne Netz ist 192.168.2.0/24
Das neu einzurichtende Schulungsnetz soll dieses Subnet haben: 10.10.10.0/24
Unsere Sophos UTM 9.1 läuft virtuell auf einem Host mit 2 Netzwerkkarten, davor ist eine FritzBox 7270, welche als reines Modem fungiert. Hinter der Firewall befinden sich mehrere Switche.
Ist es möglich, in der Sophos ein neues Netzwerk anzulegen, dieses über einen anderen Netzwerkport an einen separaten Switch anzuschließen, sodass das produktive interne Netzwerk nicht angesteuert werden kann?
So ist es bisher eingerichtet, allerdings hat das neue Netzwerk ("Testumgebung") Zugriff auf das produktive Netz. Wie kann man das unterbinden?



Um diese Zugriffe auf das interne Netz zu unterbinden, wurden bereits Firewallregeln erstellt:



Ich bin dankbar für jede Hilfe, die ich bekommen kann.


This thread was automatically locked due to age.
Parents
  • das ist doch schon fast richtig eingerichtet.
    Nur muss die Regel 6 vor den Block regeln stehen und darf natürlich nciht auf any :-)

    also:
    1: Testumgebung -> Web Surfing -> External
    2: Testumgebung -> any -> Block (internal)
    3: Internal -> any -> Block (testumgebung)
    dann die andern regeln

    die Firewall macht First-fit, musst du also entsprechend sortieren, dass die Regeln sich nicht überschneiden.
    Vor Allem darf ganz oben nicht eine Regel stehen, die alles Erlaubt.. z.B. any -> any -> any sonst zieht nur die und nicht die andern.

    Gruß
Reply
  • das ist doch schon fast richtig eingerichtet.
    Nur muss die Regel 6 vor den Block regeln stehen und darf natürlich nciht auf any :-)

    also:
    1: Testumgebung -> Web Surfing -> External
    2: Testumgebung -> any -> Block (internal)
    3: Internal -> any -> Block (testumgebung)
    dann die andern regeln

    die Firewall macht First-fit, musst du also entsprechend sortieren, dass die Regeln sich nicht überschneiden.
    Vor Allem darf ganz oben nicht eine Regel stehen, die alles Erlaubt.. z.B. any -> any -> any sonst zieht nur die und nicht die andern.

    Gruß
Children
No Data