This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Block HTTP and HTTPS for some PCS

Friends, I installed a Sophos UTM (Astaro) in client software version, I downloaded the ISO and installed on a PC.

The client must block access to http and https for a specific pool of machines in your network, actually these machines should only access the services of www.mcafeeasap.com address on any port, these machines are able to receive virus definitions and security management center that McAfee is in the cloud.

I tried a lock on the doors http and https for this pool of machines, but they will still normal browsing, the firewall rule was not obeyed.

What is the correct way to meet this demand? How to block this pool of machines for all internet sites, but allowing access only to McAfee?

Thanks and I look forward guidance!


This thread was automatically locked due to age.
Parents
  • In fact, if you're using profiles, the default profile isn't active at all (it's source network settings are ignored). 

    Sascha, I think you must be thinking of something else...  The default profile, configured on the first three tabs of 'Web Filtering' is active.  For instance, we have a Standard/AD-SSO profile for "Internal (Network)" and the default profile handles transparent traffic for full-tunnel VPN traffic and any internal client not configured to use the Proxy.  But, you're right that the approach with a second profile also works great!

    Ivanildogalvao, you should look at the Web Filtering Live Log when you try the access to see what other URLs need to be allowed.

    Cheers - Bob
Reply
  • In fact, if you're using profiles, the default profile isn't active at all (it's source network settings are ignored). 

    Sascha, I think you must be thinking of something else...  The default profile, configured on the first three tabs of 'Web Filtering' is active.  For instance, we have a Standard/AD-SSO profile for "Internal (Network)" and the default profile handles transparent traffic for full-tunnel VPN traffic and any internal client not configured to use the Proxy.  But, you're right that the approach with a second profile also works great!

    Ivanildogalvao, you should look at the Web Filtering Live Log when you try the access to see what other URLs need to be allowed.

    Cheers - Bob
Children