This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Destination static route 0.0.0.0

Hi Guys,

Does Sophos UTM able to create destination static route 0.0.0.0 same as Fortigate as shown in attachment?. Thanks


This thread was automatically locked due to age.
  • WebAdmin does this automatically when you assign a default gateway to the WAN interface.  What problem were you having that you wanted to create a separate rule?

    Cheers - Bob
  • Hi Bob,

    Basicly it still same issue that post by me https://community.sophos.com/products/unified-threat-management/astaroorg/f/54/t/41095 which current customer infra is HQ and branch are connected to data center for server & internet access.

    Last Wednesday we try to reconfigure again firewall configuration as below, UTM are able to access untill their data center & Internet but internal user didn't.

    HQ:
    Core switch 10.87.1.254 -> UTM 10.87.1.30 (Internal) /10.87.201.30 (External -> Leased line router 10.87.201.10

    Firewall Rule :Any2Any
    NAT: Masquerade NAT 10.87.1.30 (Internal) -> 10.87.201.30 (External)
    DNS : Customer internal DNS server
  • I suspect a routing problem outside of the UTM - that's why I asked the last question in the other thread.

    Also, why are you saying the connection doesn't work?  What, exactly, do you do and see?

    Cheers - Bob
  • Hi Bob,

    Routing should be no issue because for the testing I'm using the same configuration with their current firewall fortigate 300c.

    Does masquerade rule will cause this issue since like I mention UTM can ping untill external which go through their data center with another firewall for internet access.
  • Routing should be no issue because for the testing I'm using the same configuration with their current firewall fortigate 300c.


    So, just to be clear, you unplug the Fortigate and plug-in the UTM in its place using the same IPs as the Fortigate?

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • Hi Bob,

    I manage performed simulation test at customer site which is same configuration and issue that encounter when case logged.

    We have configured simulation test for failed access branch from external and found that Sophos drop ICMP from external to branch internal network, please refer attachment for simulation result for reference. Thanks
  • The big difference in ping behavior with the new version is that you need a manual firewall rule to allow pings arriving on an interface with a default gateway.

    Did that resolve your issue?

    Cheers - Bob
  • Hi Bob,

    I'll revert back once tested again at office tomorrow using same simulation method, if ping required manual firewall rule Sophos should provide information at ICMP option which from my understanding once all option is selected and firewall rule is set any2any all traffice should pass through [:S]. Thanks
  • Yes, the settings on the ICMP tab applied to traffic in both direction before V9. Now, they apply only to traffic that originates "inside" the UTM, not traffic from "outside" your LANs. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • Hi Bob,

    Thanks for the information sharing, I'll revert back the finding tomorrow once resimulate back the testing.