This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

A Couple of Questions that did not turn up in Search

Hello all, 

Scroll down or go to *** if you want to skip the blah blah ... 

I am new to the Sophos (Astaro) world and loving it.  The last time I looked at Astaro is when they first started and they were charging for everything so I never knew or learned about the Free Home Version until I started to look for another free firewall.  Even so, there are a lot of people that do not know about this.  They all know about the most popular which I am sure you already know so I am not going to list all of the distributions.  I have personally used before switching to Sophos UTM;

1.  Untangle
2.  PfSense
3.  Cisco 1811W ISR ACLs and IPS - Personally owned and it now trunked to Sophos ASG along with a Cisco Catalyst 2950.
4.  Cisco PIX 501 - Sent to Recycling ... :-)
5.  Smoothwall
5.  OpenBSD and PF
6.  Cisco 2501 ACL

And I work on Cisco ASA series and Juniper SRX series at work.  

blah blah ...

***Now for my questions ... lol

1.  Does up2date work for the free Home Version?  The reason I asked is because the 11/27/14 code update (9.210020) did not show up nor was it downloaded.  I actually learned about from the forums and used the ftp link where you upload up2date packages to the firewall.  On the dashboard and in management > up2date, it stated that firmware was up to date and that wasn't the case at all.

2.  Does the IPS work in the free home version, do I need to use IDS Wake-up tool or something like that to make it alert other than of course real attacks?

That's it for now, everything else I have figured out or was able to research it.

Thanks in advance

~Greg


This thread was automatically locked due to age.
Parents
  • That would be another solution.  However, your wireless clients would not receive (all of) the protections the UTM offers.  You could  certainly still use the http proxy (standard, transparent would be off the table I think) for your wireless clients, which will help.  But you would not see IDS features applied to that traffic.  I would strongly recommend picking up another AP and placing it behind the UTM and disabling wireless on the Zoom if you can swing it sometime.
Reply
  • That would be another solution.  However, your wireless clients would not receive (all of) the protections the UTM offers.  You could  certainly still use the http proxy (standard, transparent would be off the table I think) for your wireless clients, which will help.  But you would not see IDS features applied to that traffic.  I would strongly recommend picking up another AP and placing it behind the UTM and disabling wireless on the Zoom if you can swing it sometime.
Children
No Data