A Firewall rule does not work

Hi all ,
   How to allow this type of traffic using Firewall rules "kindly find the attached photo of the dropped traffic"

Because I use the attached firewall rule and did not success in permitting this type of traffic.
Thanks,
Mostafa Aly
Parents
  • Both of those sites have an https certificate that doesn't match the hostname.  If you trust those sites, you can make an Exception for 'Certificate Trust Check' or add the IPs to 'Skip transparent mode destination hosts/nets'.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Both of those sites have an https certificate that doesn't match the hostname.  If you trust those sites, you can make an Exception for 'Certificate Trust Check' or add the IPs to 'Skip transparent mode destination hosts/nets'.

    Cheers - Bob


    I made an Exception for 'Certificate Trust Check' as attached, and this did not work I am still receiving this kind of logs as follow:
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xbceb3b68" function="ssl_log_errors" file="ssl.c" line="50" message="C 192.168.10.36: 3891833712:error:14094418:SSL routines:SSL3_READ_BYTES:tlsv1 alert unknown ca:s3_pkt.c:1094:SSL alert number 48
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xbceb3b68" function="ssl_log_errors" file="ssl.c" line="50" message="C 192.168.10.36: 3891833712:error:140940E5:SSL routines:SSL3_READ_BYTES:ssl handshake failure:s3_pkt.c:845:
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="" srcip="192.168.10.36" dstip="" user="" statuscode="000" cached="0" profile="REF_bJTWXvAyTS (Office Web Profile)" filteraction=" ()" size="0" request="0xbceb3b68" url="91.189.89.114" exceptions="" error=""

    I'll add the IPs to 'Skip transparent mode destination hosts/nets' and feed you back with the result.
    Thanks,
    Mostafa Aly
Reply
  • Both of those sites have an https certificate that doesn't match the hostname.  If you trust those sites, you can make an Exception for 'Certificate Trust Check' or add the IPs to 'Skip transparent mode destination hosts/nets'.

    Cheers - Bob


    I made an Exception for 'Certificate Trust Check' as attached, and this did not work I am still receiving this kind of logs as follow:
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xbceb3b68" function="ssl_log_errors" file="ssl.c" line="50" message="C 192.168.10.36: 3891833712:error:14094418:SSL routines:SSL3_READ_BYTES:tlsv1 alert unknown ca:s3_pkt.c:1094:SSL alert number 48
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xbceb3b68" function="ssl_log_errors" file="ssl.c" line="50" message="C 192.168.10.36: 3891833712:error:140940E5:SSL routines:SSL3_READ_BYTES:ssl handshake failure:s3_pkt.c:845:
    2012:07:31-14:02:28 asg httpproxy[6119]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="" srcip="192.168.10.36" dstip="" user="" statuscode="000" cached="0" profile="REF_bJTWXvAyTS (Office Web Profile)" filteraction=" ()" size="0" request="0xbceb3b68" url="91.189.89.114" exceptions="" error=""

    I'll add the IPs to 'Skip transparent mode destination hosts/nets' and feed you back with the result.
    Thanks,
    Mostafa Aly
Children
No Data