Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New installation of SG135 from openBSD PF

Hi,

I'm new to Sophos products and could use some assistance if there is any to be had for this problem/project.

I took over the IT dept for a small company that has been using a lot of open source and free products.  One such is instance is OpenBSD PF. 

I want to move from the current OpenBSD PF to the SG135.  There appear to be a fair amount of configuration done in the PF settings that I would need to port over to the SG.  Since I'm not familiar with PF I was wondering if there are any guides or reference material that will help me translate the PF settings into the SG.

I have a connection to the data center that has to be recreated as well.  I think there is a openbsd PF there as well.

Any suggestions and guidance would be greatly appreciated.

Thanks.


This thread was automatically locked due to age.
Parents
  • You did not mention if you have paid support or not on your SG135 and as always Bob has steered you in the proper direction.

    Since I did the conversion from OpenBSD PF to Sophos Home UTM edition I can tell you that the basic block/pass rules will be a no brainer. Depending on what features you have enabled on the SG135 will depend if you can augment some of the other rule(s) that are just not simple pass/block.

    Depending on what method you use to do a site-2-site VPN to the other OpenBSD PF in your datacenter it should work with IPSEC or OpenVPN. I have successfully (with the help of these forums) setup an OpenVPN site-2-site tunnel between my Sophos UTM and my parents home network that is protected by an OpenBSD PF firewall (installed and maintained by me) so I can assist them with computer issues (The life of the smart computer guy in the family (me)).

    Another thing to analyze before you move forward is to make sure your SG135 will be large enough to support your network and the protection you want (ie IPS, WAF, Proxy, SMTP proxy, etc.

    Hope this helps at least a little.
    -Ron
Reply
  • You did not mention if you have paid support or not on your SG135 and as always Bob has steered you in the proper direction.

    Since I did the conversion from OpenBSD PF to Sophos Home UTM edition I can tell you that the basic block/pass rules will be a no brainer. Depending on what features you have enabled on the SG135 will depend if you can augment some of the other rule(s) that are just not simple pass/block.

    Depending on what method you use to do a site-2-site VPN to the other OpenBSD PF in your datacenter it should work with IPSEC or OpenVPN. I have successfully (with the help of these forums) setup an OpenVPN site-2-site tunnel between my Sophos UTM and my parents home network that is protected by an OpenBSD PF firewall (installed and maintained by me) so I can assist them with computer issues (The life of the smart computer guy in the family (me)).

    Another thing to analyze before you move forward is to make sure your SG135 will be large enough to support your network and the protection you want (ie IPS, WAF, Proxy, SMTP proxy, etc.

    Hope this helps at least a little.
    -Ron
Children
No Data