Guest User!

You are not Sophos Staff.

[9.200][ANSWERED] Firewall, IPS and Masquerading acting up?

Hello Guys,

I have what seems to be a strange issue. I am far from a network expert so bear with me. Not sure if its a bug, but with UTM 9.1 my configuration that I describe below provided different (expected) outcomes.

I am running 3 interfaces:
0: LAN
1: WAN
2: WLAN

Required scenario:

  • Wireless network was able to access the internet.
  • Wireless Network was not able to access any LAN services.


Typical Configuration:
Previously the above requirements were achieved with the following configurations:

  • Masquerading from WLAN to WAN was created and enabled.
  • Firewall rule created: Source: WLAN, Traffic: Any, Destination: LAN, Action: Drop


Current result:
I have a NAS server which is accessed via HTTPS. When on the wireless, I am able to access the HTTPS interface and login? When I try ping the device I am unable to get a response. So it seems I am able to only access the HTTPS interface despite the rule set in the firewall. Also, during troubleshooting I deleted the masquerading rule connecting to the WAN (Internet) and I am still able to connect and surf the net, provided I have added WLAN to the DNS.

I am completely confused? I have tried isolating the NAS with firewall rules itself and still the HTTPS interface is accessible.

IPS:
Another strange issue is I have not seen a single IPS block since testing the UTM 9.2. There are some banking apps I used on my iPhone which were always blocked by the UTM 9.1 IPS. Not anymore. Not sure if this means it is not working correctly or if it is not as strict? Can anyone recommend a good method to test the IPS? If its not logging traffic being blocked, how do you test that it works?

I searched the UTM 9.2 forum for any such issues and wasnt able to locate anything so forgive me if these were addressed in previous threads.

Thanks for the help in advance
Parents
  • Eureka!!!!

    Thanks Barry. I disabled the Web Protection and immediately it prevented further access. 

    Now obviously I would like to have web protection enabled on my wireless network. 

    So I may sound like a complete idiot here, but how do I modify the policy to prevent access to that HTTPS and others web facing interfaces when all I can specify on the policy rules is a role and not a device? Or perhaps you can hint where I might enlighten myself around how the HTTP proxy allowed this connection to happen in the first place?

    Thanks for your assistance
Reply
  • Eureka!!!!

    Thanks Barry. I disabled the Web Protection and immediately it prevented further access. 

    Now obviously I would like to have web protection enabled on my wireless network. 

    So I may sound like a complete idiot here, but how do I modify the policy to prevent access to that HTTPS and others web facing interfaces when all I can specify on the policy rules is a role and not a device? Or perhaps you can hint where I might enlighten myself around how the HTTP proxy allowed this connection to happen in the first place?

    Thanks for your assistance
Children
No Data