Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

blocking internal networks from talking to each other

hey there, 

I've got two internal networks (internal, and pub_wifi) on to different subnets and adapters and I'm trying to stop them from talking to each other. I've tried playing with blocking them with firewall rules but then realized that it would get routed before hitting the firewall, but I can't seem to find the routing table or know what to do with it exactly when i get to it so I don't break anything....[:S] both networks still need to be able to communicate out to the internet as well


This thread was automatically locked due to age.
Parents
  • By default every connection is dropped.
    Only additional services (automatic firewall rules) or manual rules can override this fact.

    Where did you see some traffic between these to interfaces?
  • hummm may have been my own doing then when I was mucking around trying to get my configuration going...


    at the moment, I'm able to access my cisco AP which is sitting on a different subnet/interface across the UTM box with ping and http. 

    i'm looking to blackhole all communication between these two interfaces and still be able to get out to the internet
  • hummm may have been my own doing then when I was mucking around trying to get my configuration going...

    at the moment, I'm able to access my cisco AP which is sitting on a different subnet/interface across the UTM box with ping and http. 

    i'm looking to blackhole all communication between these two interfaces and still be able to get out to the internet


    I've got something very similar. An internal office network (192.168.0.x) and a public/truckers wifi (172.0.0.x) each with their own NIC & DHCP server. Both are listed in the DNS allowed networks. I had to add a rule in the firewall for the public wifi to allow any connection to any network to allow general internet access, maybe that's the problem. How do I setup a rule to allow any target network other than the internal office network? I tried adding a drop rule just above to drop all connections to the internal office network but that doesn't log anything.
Reply
  • hummm may have been my own doing then when I was mucking around trying to get my configuration going...

    at the moment, I'm able to access my cisco AP which is sitting on a different subnet/interface across the UTM box with ping and http. 

    i'm looking to blackhole all communication between these two interfaces and still be able to get out to the internet


    I've got something very similar. An internal office network (192.168.0.x) and a public/truckers wifi (172.0.0.x) each with their own NIC & DHCP server. Both are listed in the DNS allowed networks. I had to add a rule in the firewall for the public wifi to allow any connection to any network to allow general internet access, maybe that's the problem. How do I setup a rule to allow any target network other than the internal office network? I tried adding a drop rule just above to drop all connections to the internal office network but that doesn't log anything.
Children
No Data