Guest User!

You are not Sophos Staff.

[9.201-23] Web Filtering policy not kicking in

Allowed networks:
192.168.60.x

Operation mode:
Transparent mode

Default Authentication:
Active Directory SSO

Base Policy
Block all web

Web filtering Policy
#1 Allow user to access job search websites
Filter action - Block all websites but allow job search category

Base on the logs and policy test, the user is blocked by the base policy and apparently the web filtering policy is not kicking in.
User is in 192.168.60.x range. 

What am I missing out? Been figuring out for the past 2 days. 
Appreciate your help!
Parents
  • I found a few things in using and deploying UTM.

    Make sure all AD Groups are correct in ur UTM Groups.
    - I also noticed the UTM doesnt like nested groups
    ie 'for us at a school we have an 'all students' sec group in AD which contains each sec group for each year level. On the UTM we had to add the year level sec groups not the nest (Hope that made sense).

    to get AD SSO Working on Macs I had issues with our 2012 R2 DC.
    issue is that 2012 and onwards compress user SIDs so when issuing a Kerb Ticket the UTM had issues with the OSX Machine. this was fixed by adding in a registry setting as seen in the bottom of this technet article:
    KDC Resource SID Compression - TechNet Articles - United States (English) - TechNet Wiki

    That then stopped Win AD Auth which was combatted with NTLM Auth:
    Cyberoam Knowledge Base

    Now both have been done our AD SSO works across all devices. this has taken so long to fix and Im glad I came across these unrelated articles.
    I do hope this helps you somewhat.

    We have had to overcome a lot of obstacles but are loving using the UTM now for all routing and firewall with a fibre connection.


    Macca
Reply
  • I found a few things in using and deploying UTM.

    Make sure all AD Groups are correct in ur UTM Groups.
    - I also noticed the UTM doesnt like nested groups
    ie 'for us at a school we have an 'all students' sec group in AD which contains each sec group for each year level. On the UTM we had to add the year level sec groups not the nest (Hope that made sense).

    to get AD SSO Working on Macs I had issues with our 2012 R2 DC.
    issue is that 2012 and onwards compress user SIDs so when issuing a Kerb Ticket the UTM had issues with the OSX Machine. this was fixed by adding in a registry setting as seen in the bottom of this technet article:
    KDC Resource SID Compression - TechNet Articles - United States (English) - TechNet Wiki

    That then stopped Win AD Auth which was combatted with NTLM Auth:
    Cyberoam Knowledge Base

    Now both have been done our AD SSO works across all devices. this has taken so long to fix and Im glad I came across these unrelated articles.
    I do hope this helps you somewhat.

    We have had to overcome a lot of obstacles but are loving using the UTM now for all routing and firewall with a fibre connection.


    Macca
Children
No Data