This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to configure UTM after installation

I am trying to configure UTM with a Home license. I have run the install wizard and answered the questions as best I can, but UTM is not letting any of my machines get out of the internal network. I assume that I have got one or more answers wrong.

I can get to the webadmin interface and I can ping the machines on the internal network, but I can't ping the router on the external network nor any site on the internet.

If I describe my home network arrangement, can someone advise me about the necessary settings?

Or is there a tutorial suitable for home users anywhere on this forum?


Thank you


This thread was automatically locked due to age.
  • Hi pbb, welcome to BB.

    Is your WAN interface online?

    Do you have a masquerating rule?
    Internal - WAN

    You need a firewallrule like this
    Internal (Network) - ANY - Internet IPv4

    Is it now possible to ping (for example) 8.8.8.8?

    Nice greetings
  • Hi, note that pings are regulated under Network Protection -> Firewall -> ICMP (Tab).

    Barry
  • Thank you for the swift replies.

    @Guy Fawkes:

    1. If I take the UTM out of the loop, I can surf and ping without restriction.

    2. In Network.Protection/Firewall/Rules there were five rules of the form 
    Internal(Network) ->  -> Any where Service is one of DNS, Terminal Apps, VOIP Protocols, Email Messaging and  Web Surfing. I have added a sixth rule at the top as you suggested (Internal(Network); Any; Internet IPv4). However I still can't ping 8.8.8.8 or google.com.

    @BarryG:

    In Network.Protection/Firewall/ICMP, from your suggestion, I enabled Allow ICMP on Gateway and Allow ICMP through Gateway and also Gateway forwards pings and Gateway forwards traceroute.

    However this hasn't made any difference, either.


    Does the UTM need a re-boot after these changes - surely not?
  • Hi,

    re #2. Did you check the Masquerading as Guy mentioned?

    3. check all the logs (firewall, IPS, application control)

    a UTM reboot is not necessary.

    Barry
  • Hi Barry,

    1. I added the rule 

    Internal (Network) -> Any -> Internet IPv4 

    as Guy Fawkes suggested at the top of the Firewall section of Network Protection. Is that what you mean by masquerading?


    2. All three logs you mention are empty.

    The logs with entries are:

    Admin notifications, Configuration daemon, DHCP server, 
    Fallback messages, HTTP daemon, Kernel messages, 
    Logging subsystem, MiddleWare, SMTP proxy, 
    System messages,  Up2Date messages, 
    User authentication daemon and Web Filtering.

    I feel that my problem could be that I answered some of the Install Wizard's questions wrongly. I feel this because I didn't understand the significance of every one, so I might have given the wrong response.

    However, I can't now see what the questions were, unless I can re-run the Install Wizard.

    I don't want to waste people's time here, since I am only a home user, and maybe this product is only suited to Internet Networking types, not true home users.

    I am trying to evaluate Sophos' UTM to see if it will enable me to enhance my home network, but maybe someone can tell me if it is suitable or not?

    I pay for access to a shared web-facing machine (Linux) and on my home Windows machines I currently run a Sock5 Proxy in every browser instance together with Secure CRT and also SFTP for file transfer. 

    I want to move the Socks5 functionality to a box connected between my ADSL router and my network switch, and also allow SFTP through the box.

    I also want to allow wireless users access to the Internet through the box, but prevent them running Bittorrent applications through it.

    Since (in this country) I would be deemed responsible for this!!

    Is this scenario supported by Sophos' UTM?

    If not, I am wasting your time by trying this approach. 


    Thank you.
  • Hi,

    Masquerading is under Network Security -> NAT

    You need a rule for the LAN Network -> WAN/External Address

    The UTM has the features you are looking for, depending upon where your wireless AP is located and how you configure it.

    The UTM does have a SOCKS proxy, but depending upon what you are trying to achieve, the Web Protection (HTTP Proxy with Content Filtering, and Anti-Virus) is probably a better choice.

    Barry
  • Hi Barry,

    Thank you for your reply.

    There is already a rule of that type in that section.

    I want a SOCKS5 connection since that provides (one hopes) a means of preventing snooping or monitoring. An HTTP Proxy wouldn't provide that, would it?
  • Hi,
    snooping or monitoring in what sense?

    A local SOCKS proxy provides no anonymity or privacy enhancements.

    Barry
  • Do your PC's have the UTM as the default gateway and DNS server?

    What does 'traceroute 4.2.2.1' show from the PCs?

    Barry
  • Thank you very much Barry - that was the problem!!
     I hadn't thought that I needed to change the networking parameters on the client machines. 
    It's so obvious to you (and Sophos, no doubt) that no one would have thought to mention it.

    I am going away tomorrow for Christmas, and won't be doing anything more until the New Year. If you've no objection, I will start a new thread then to ask for guidance on SOcKS5 and blocking the Bittorrent traffic when I am back.

    Happy Christmas

    Actually, I spoke too soon! As soon as I tried to use jdownloader, it choked on something that the UTM must have been doing. I see there are some posts about jdownloader, but I haven't found an actual fix for the problem (other than switch off the anti-virus, in version 7). Do I have to create a rule to allow access?

    Thank you