Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New installation of SG135 from openBSD PF

Hi,

I'm new to Sophos products and could use some assistance if there is any to be had for this problem/project.

I took over the IT dept for a small company that has been using a lot of open source and free products.  One such is instance is OpenBSD PF. 

I want to move from the current OpenBSD PF to the SG135.  There appear to be a fair amount of configuration done in the PF settings that I would need to port over to the SG.  Since I'm not familiar with PF I was wondering if there are any guides or reference material that will help me translate the PF settings into the SG.

I have a connection to the data center that has to be recreated as well.  I think there is a openbsd PF there as well.

Any suggestions and guidance would be greatly appreciated.

Thanks.


This thread was automatically locked due to age.
  • Hi, and welcome to the User BB!

    There is no such guide.  Also, since the UTM is so much more than packet filtering, NAT and QoS, no such guide could be helpful.  Since the PF is, like the UTM, a stateful firewall, it should be easy to list the rules and quickly configure the UTM.

    One key to understanding the UTM is knowing that WebAdmin manipulates a database of configuration objects that are used by the configuration daemon to write the command-line-level code.  In general, there is no use of the command line except by Sophos Support.

    Although WebAdmin makes it extremely easy to administer and modify the UTM, the initial design is, as with most systems, critical.  If your reseller does not have a Sophos Certified Architect-UTM (SCA) with good experience that you trust, ask Sophos Sales for a list of Solution Partners in your area.

    Certainly, you can get this going by yourself, but investing $500-to-$1,000 now with a talented SCA will save money in the long-run.  For some basic tips, check out the Rulz.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • You did not mention if you have paid support or not on your SG135 and as always Bob has steered you in the proper direction.

    Since I did the conversion from OpenBSD PF to Sophos Home UTM edition I can tell you that the basic block/pass rules will be a no brainer. Depending on what features you have enabled on the SG135 will depend if you can augment some of the other rule(s) that are just not simple pass/block.

    Depending on what method you use to do a site-2-site VPN to the other OpenBSD PF in your datacenter it should work with IPSEC or OpenVPN. I have successfully (with the help of these forums) setup an OpenVPN site-2-site tunnel between my Sophos UTM and my parents home network that is protected by an OpenBSD PF firewall (installed and maintained by me) so I can assist them with computer issues (The life of the smart computer guy in the family (me)).

    Another thing to analyze before you move forward is to make sure your SG135 will be large enough to support your network and the protection you want (ie IPS, WAF, Proxy, SMTP proxy, etc.

    Hope this helps at least a little.
    -Ron