- Firewall
- Endpoint
- Central
- Zubehör
- Services
-
Information
- Blogs
-
Anleitungen
- UTM Online Hilfe 9.400
- UTM Online Hilfe 9.500
- Sophos Firewall OS Version 16.5
- Sophos Firewall OS Version 17.0
- Sophos Firewall OS Version 20.0
- Sophos Firewall OS Version 21.0
- Sophos Firewall OS Version 21.5
- Quick Start Guide
- Rackmounting Kit Montageanleitung
- LAN Module Montageanleitung
- Bedienungsanleitung Sophos Access Points
- 5G-Modul konfigurieren
- 3G / 4G-Erweiterungsmodul Montageanleitung
- Wi-Fi Expansion-Modul Montage Anleitung
-
Technische Informationen
-
Implementieren transparenter Subnetz-Gateways mithilfe von Proxy ARP
- Wie man den Security Heartbeat aktiviert / Aktivierung von Synchronized Security
- Wie man die Synchronized Application Control (SAC) konfiguriert
- Wie man eine Appliance der SG-Serie in eine Appliance der XG-Serie konvertiert
- Wie man einen Site-to-Site RED-Tunnel konfiguriert
- Wie man Site-to-Site IPsec-Tunnel erstellt
- Wie man Sophos Sandstorm in UTM 9.4 konfiguriert
- Wie man Windows Updates im Webfilter erlaubt
-
Implementieren transparenter Subnetz-Gateways mithilfe von Proxy ARP
- UTMshop
- Support Portal
- Academy
Implementieren transparenter Subnetz-Gateways mithilfe von Proxy ARP
Proxy ARP ist eine Technik bei der ARP-Anfragen über den Router beantwortet werden. Proxy ARP kann Host auf einem Subnetz helfen, andere Subnetze ohne zusätzliche Konfiguration zu erreichen. Ein Administrator kann ein transparentes Subnetz Gateway so aufsetzen, dass zwei physische Segmente mit dem selben IP-Adressbereich, über den Router, mit dem sie verbunden sind, über ARP miteinander kommunizieren können.
Gilt für folgende Sophos Produkte und Versionen
Sophos Firewall
Proxy ARP konfigurieren
Das folgende Netzwerkdiagramm zeigt die Aufstellung für dieses Beispiel.
Die Sophos Firewall liegt zwischen dem Upstream-Router auf der WAN-Zone
und den Mail- und Webserver in der DMZ. Die Mail- und Webserver teilen
sich beide die öffentliche IP mit dem Router
Innerhalb dieses Artikels werden wir die Netzwerkparameter, wie unten gezeigt,
verwenden.
⦁ Navigieren sie zu
Konfiguration > Netzwerk > Interfaces
, klicken sie auf den Interface Namen und bearbeiten sie die Details wie
folgt:
⦁
Physical Interface
: Wählen sie welches physische Interface benutzt wird.
Beispiel
: Port 3
⦁
Netzwerkzone
: Wählen sie die Zone, zu der das Interface gehört.
Beispiel
: DMZ
⦁
IP-Zuweisung
: Wählen sie DHCP, Statisch oder PPPOE.
Beispiel
: Static
⦁
IP-Addresse
: Geben sie die IP-Adresse des Interfaces an.
Beispiel
: 10.10.1.1
⦁
Netzmaske
: Geben sie die Netzwerkmaske, die für das Interface verwendet werden
soll, an.
Beispiel
: /24 (255.255.255.0)
Klicken sie auf
Speichern
und das Interface Port 3 sollte erfolgreich aktualisiert worden sein.
⦁ Die WAN- und DMZ-Interfaces müssen nun so konfiguriert werden,
dass sie Proxy ARP akzeptieren und antworten.
a. Loggen sie sich über Telnet oder SSH bei CLI ein. Sie können
CLI über
Admin > Konsole
in der oberen rechten Ecke des Adminkonsolenbildschirm erreichen.
b. Wählen sie Option 4: Geräte-Konsole.
c. Führen sie folgende Befehle aus:
set proxy-arp add interface Port2 dst_ip 1.1.1.3
set proxy-arp add interface Port2 dst_ip 1.1.1.4
set proxy-arp add interface Port3 dst_ip 1.1.1.1
a. Um die Änderungen zu verifizieren, führen sie folgenden
Befehl in der Konsole aus:
show proxy-arp
⦁ Erstellen sie statische Routen für die DMZ- und WAN-Interfaces.
Die statische Route liefert SFOS Informationen über den nächsten
Sprung (next hop information).
Wechseln sie zu
Konfiguration > Routing > Statisches Routing
, klicken sie auf
Hinzufügen
im
IPv4 Unicast Route
Bereich um eine neue statische Route festzulegen. Füllen sie wie folgt
aus
⦁
Ziel-IP:
Geben sie die Ziel-IP-Adresse ein.
Beispiel
: 1.1.1.1
⦁
Netzmaske
: Geben sie die Subnetzmasske ein.
Beispiel
: /32(255.255.255.255)
⦁
Interface
: Wählen sie Interface: Physisch, Virtuell, oder Alias.
Beispiel
: Port 2 - 1.1.1.2
⦁
Distanz
: Geben sie die Routingdistanz an. Diese kann zwischen 0 und 255 liegen.
Beispiel:
0
Klicken sie auf
Speichern
und die Unicast-Route wird angelegt.
Erstellen sie, mithilfe der obigen Schritte, solche Routen auch für die
anderen beiden Server.
⦁ Erstellen sie folgende Firewallregeln, um den Datenverkehr von und zu
den Web- & Mail-Servern zuzulassen:
⦁
LAN to DMZ
: Erlaubt den Zugang vom internen Netzwerk zu den Mail- und Webservern.
⦁
WAN to DMZ
: Erlaubt Zugang zu den Web- und Mailservern aus dem Internet.
⦁
DMZ to WAN
: Erlaubt den Web- und Mailservern Zugang zum Internet.
Als Beispiel haben wir eine LAN to DMZ Regel erstellt. Diese Regel erlaubt
Zugang vom internen Netzwerk zu den Web- und Mailservern.
Wechseln sie zu Firewall und klicken sie auf
Firewallregel hinzufügen
um eine Firewallregel, wie unten gezeigt, hinzuzufügen.
Klicken sie auf Speichern, um die Firewallregel zu erstellen.
Erstellen sie die anderen Firewallregeln, wie oben beschrieben, um die
Konfiguration abzuschließen und den Datenverkehr wie gewünscht
fließen zu lassen.
Hilfe benötigt?
Die Anleitung passt nicht zu Ihrer Situation oder funktioniert nicht wie erwartet? Wir stehen Ihnen gern zur Seite, damit Ihre Konfiguration reibungslos funktioniert. Unser zertifiziertes Support-Team hilft Ihnen schnell weiter: