This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WebProtection -> BUG? -> VLAN / LAN Zugriff untereinander möglich zu unterbinden?

Hallo zusammen,

 

ich habe hier privat eine Sophos UTM im Einsatz.

Folgende Netzwerke sind definiert / vorhanden:

- external (WAN; eth0)

- internal (eigenes LAN; eth4; 172.16.0.0/16)

- guest (Test / Guest LAN; eth1; 192.168.69.0/24)

- guest-wlan1 (Gäste WLAN; wlan1 (separate zone); 192.168.88.0/24)

- guest-wlan2 (Gäste WLAN mit Captive-Portal, offen / nicht verschluesselt; wlan2 (separate zone); 192.168.89.0/24)

- mgmt (only Management, falls mal was schief geht und ich aus dem internal nicht mehr auf die UTM kommen sollte; eth3)

 

Fuer internal, guest, guest-wlan1, guest-wlan2 ist die WebProtection aktiviert, jedes Netzwerk hat sein eigenes Profil mit eigenen Policies.

 

Jetzt ist es ab diesem Punkt aber moeglich, dass die Netzwerke indirekt miteinander sprechen koennen, d.h. ich kann z.B. aus dem "guest" via Port 80,443,53 auf IP Adressen aus dem "Internal" zugreifen, das ist insofern problematisch, da keiner aus den Gaestenetzen z.B. auf die zwei managebaren Switche zugreifen koennen soll (wozu auch?) oder z.B. auf den "Test-Server", den ich fuer die Arbeit und private Tests am laufen habe.

 

Ich habe nun den Zugriff auf die Switche insofern unterbunden, indem ich die einzelnen IPs als "geblockt" in die Policies hinterlegt habe.

 

Gibt es hier eine "sauberere" und einfachere Methode, um den Zugriff auf das komplette Subnetz / Netzwerk zu unterbinden, anstatt jede IP einzeln in die jeweiligen Policies zu pruegeln?

Manuell erstellte Firewall-Regeln greifen hier nicht, da die WebProtection diese wohl aushebelt.

 

Ich vermute, dass das hier kein "Feature" ist, sondern ein Bug / Fehler!?

 

Vielen Dank vorab und Gruesse!

Andy.



This thread was automatically locked due to age.
Parents
  • Hallo Andy,

    das ist normal und war schon immer so.

    Arbeitest du im Transparenzmodus?
    Wenn ja, dann einfach unter Filteroptionen -> Sonstiges die entsprechenden Subnetze als Zielnetze ausnehmen und den HTTP-Verkehr nicht zulassen.
    In dem Fall greift dann wieder das Firewallregelwerk.

    Grüße
    Sebastian

  • Hallo Sebastian,

     

    danke fuer deine flotte Antwort.

    Ja, es ist der Transparenzmodus aktiv.

     

    Wie genau wirkt sich das dann aus?

    Wird hier weiterhin der Traffic von der "Web Protection" geprueft, wenn ich das "internal" als Zielnetz ausschliesse?

     

    Lg Andy.

Reply
  • Hallo Sebastian,

     

    danke fuer deine flotte Antwort.

    Ja, es ist der Transparenzmodus aktiv.

     

    Wie genau wirkt sich das dann aus?

    Wird hier weiterhin der Traffic von der "Web Protection" geprueft, wenn ich das "internal" als Zielnetz ausschliesse?

     

    Lg Andy.

Children
No Data