This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Reports show ip not host name

Is there anyway to have the daily/ monthly exe reports show the DNS names not the ip addresses?

The few entries I have host entries for work but for dhcp it's pretty much useless info to have just ip


This thread was automatically locked due to age.
  • How does your DNS setup compare to DNS Best Practice?

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • In addition to what Bob has posted this is a good   http://www.sophos.com/en-us/support/knowledgebase/120283.aspx

    As well as general good DNS configuration practice it mentions how to configure what you are looking for.
  • Hopping on this thread. I have followed both the documents posted in painful detail. I have 2 different UTM deployments and both are having this issue. 

    In the first scenario the customer has AD and multiple windows DNS servers. The UTM can ping everything by name. The AD is integrated into the UTM and can pull up everyone's AD accounts and authentication works. The logs all still come back as IP's. With DHCP working for the users that makes the logs not very valuable.

    The second scenario the customer has no DNS servers of central authentication. We pointed all the devices to the Sophos for DNS. Again the Sophos can ping all the devices by name. Still only IP's in the logs.

    I quote this line from the document which we reviewed before we started implementing these.

    "Reverse DNS

    With this PTR request route the UTM can list machine names instead of internal IP addresses in the reports."
  • Hopping on this thread. I have followed both the documents posted in painful detail. I have 2 different UTM deployments and both are having this issue.  In the first scenario the customer has AD and multiple windows DNS servers. The UTM can ping everything by name. The AD is integrated into the UTM and can pull up everyone's AD accounts and authentication works. The logs all still come back as IP's. With DHCP working for the users that makes the logs not very valuable.  The second scenario the customer has no DNS servers of central authentication. We pointed all the devices to the Sophos for DNS. Again the Sophos can ping all the devices by name. Still only IP's in the logs.  I quote this line from the document which we reviewed before we started implementing these.  "Reverse DNS  With this PTR request route the UTM can list machine names instead of internal IP addresses in the reports."


    So the first scenario you have created reverse routes for example your PCs are on 10.0.0.0 you created a reverse route on the UTM 0.10.in-addr.arpa then add the internal DNS servers? To check that works on the UTM use the NSlookup tool but use the IP, it should return the DNS name.

    The second scenario I think you would need the PCs to have entries for those PCs on the sophos for it to display the name.  I'm not sure if these DNS entries can be dynamically added as I haven't used this method.
  • For the record we have AD


    Then you need to configure reverse DNS lookups in your UTM to point at your internal AD/DNS servers.
  • Also reverse lookup zone (AD integrated/Allow dynamic updates) should be created on AD DNS. 
    When building AD forward lookup zone is created automatically, but reverse not.
  • For the record we have AD


    The link I posted explains how to configure it, it mentions if you have internal DNS what to do.
  • here is a screenshot of the request routes I have in there now. The reverse pointer was put in by the Sophos support tech. I am suspect of how it is written. Can someone confirm its correct for me and thats not my problem?

  • That looks good.  Are you really using the entire range of 10.0.0.0/8 IPs?

    I usually caution that subnets anywhere in the 10. range are only for the largest corporations.  Homes and Hotspots use subnets in 192.168.0.0/16.  For virtually all home and business users of the UTM, I would recommend subnets in 172.16.0.0/12.  That will keep you out of trouble with VPNs and remote access until IPv6 takes over.

    Cheers - Bob