Internetzugriff in Sophos SG einschränken
Hallo liebe Community,
ich stehe vor der Herausforderung, den Internetzugriff für etwa 10 Geräte in meinem Netzwerk über eine Sophos SG Firewall zu sperren. Allerdings möchte ich sicherstellen, dass die Windows-Updates weiterhin durchkommen. Hat jemand von euch Erfahrung oder eine Idee, wie ich das am besten umsetzen kann?
Vielen Dank im Voraus für eure Hilfe!
ich stehe vor der Herausforderung, den Internetzugriff für etwa 10 Geräte in meinem Netzwerk über eine Sophos SG Firewall zu sperren. Allerdings möchte ich sicherstellen, dass die Windows-Updates weiterhin durchkommen. Hat jemand von euch Erfahrung oder eine Idee, wie ich das am besten umsetzen kann?
Vielen Dank im Voraus für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 7521574588
Url: https://administrator.de/contentid/7521574588
Ausgedruckt am: 24.11.2024 um 15:11 Uhr
8 Kommentare
Neuester Kommentar
Hi.
Gruß
Internetzugriff für etwa 10 Geräte sperren
So weit, so fein.eine Idee
Offline WSUS, der die Updates online einmalig abholt und lokal an die Clients verteilt.Gruß
Mahlzeit.
TCP Ports 80 und 443 auf die im als Lösung akzeptierten Forenbeitrag stehenden URL sollte passen.
https://learn.microsoft.com/en-us/answers/questions/457840/what-are-the- ...
Das lässt sich ja schnell testen > Eine Windows 10 Maschine installieren und nach Updates suchen
Gruß
Marc
TCP Ports 80 und 443 auf die im als Lösung akzeptierten Forenbeitrag stehenden URL sollte passen.
https://learn.microsoft.com/en-us/answers/questions/457840/what-are-the- ...
Das lässt sich ja schnell testen > Eine Windows 10 Maschine installieren und nach Updates suchen
Gruß
Marc
Zitat von @Der4hnungslose:
allerdings wo bzw. wie stell ich ein das zum einen alles geblockt werden soll für die bestimmten Geräte und zum anderen diese eine Ausnahme existiert und greift?
allerdings wo bzw. wie stell ich ein das zum einen alles geblockt werden soll für die bestimmten Geräte und zum anderen diese eine Ausnahme existiert und greift?
Alias ist das Stichwort.
Den zehn Geräten wird eine IP via DHCP zugewiesen und diese IPs kommen in eine Objektgruppe.
Eine weitere Objektgruppe besteht aus den WSUS URLs.
Diese Objektgruppen kommen dann in zwei Regeln vor.
Eine Regel erlaubt den Zugriff auf das WAN auf den Ports 80 und 443 auf die WSUS URLs von der PC Objektgruppe.
Darunter kommt eine Block Regel für die PC Objektgruppe auf "any" was Verkehr ins WAN anbelangt.
Damit greift die erste Regel, wenn die Ports 80 oder 443 auf eine der URLs in der Liste angesprochen werden.
Sollte dann einer auf wdr.de surfen wollen, klappt das nicht, da dann die zweite Regel greift.
Bei Firewall Regeln ist ja der Grundsatz: "Der erste Treffer gewinnt."
Also sollte keine "Allow any to any" Regeln ganz oben irgendwo stehen.
Davon mal ab, ein interner WSUS lohnt sich für zehn Clients und mehr durchaus. Vor allem wird es ja noch mehr geben, wenn ich die Fragestellung richtig interpretiere.
Gruß
Marc
Zitat von @Der4hnungslose:
ich gehe davon richtig aus das die Regel unter Firewall in Network Protection kommt?
ich gehe davon richtig aus das die Regel unter Firewall in Network Protection kommt?
Ich kenne Sophos bisher nur als Namen, habe selber noch keine "bedient".
Daher würde ich auf RTFM verweisen und schauen. Es gibt bestimmt jede Menge Tutorials online oder einen freundlichen KI Bot, der dir diese Fragen beantworten kann.
Leider kommt dennoch ein WSUS aktuell nicht in frage...
Ist ja kein Muss, macht nur vieles etwas zentraler verwaltbar.
Gruß
Marc