This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall Rules

I am considering implementing Sophos UTM on my network.  

I have the trial up and running and I have one question (for now).

I have multiple internal networks.  I want to give full outbound access to everyone on the one network (LAN).  They should not have full access to the other networks.  How do I set up a rule that will do this?

In our current firewall (pfSense) I can create a definition for a network such that it is NOT something (like Everything Except 10.0.2.0/24).  I can then say Allow Traffic from LAN > !(10.0.2.0/24).

How can I get the same functionality with Sophos?

Thanks
Lynn


This thread was automatically locked due to age.
Parents
  • Hi Lynn,

    The UTM by default blocks everything so hosts in different connected subnets will not be able to communicate across the UTM by default. You'd need to add explicit 'allow' rules to permit inter-network traffic if you do want communication across the UTM.

    I'm assuming that by "outbound traffic" you mean the Internet at large. If so, the destination network definition you want to use for the firewall allow rules is called "Internet." (or Internet IPv6 if you use IPv6) This is similar to "Any" however is bound to the interface with the default route (typically the WAN interface) so excludes all internal networks.
  • Hi Lynn,

    The UTM by default blocks everything so hosts in different connected subnets will not be able to communicate across the UTM by default. You'd need to add explicit 'allow' rules to permit inter-network traffic if you do want communication across the UTM.

    I'm assuming that by "outbound traffic" you mean the Internet at large. If so, the destination network definition you want to use for the firewall allow rules is called "Internet." (or Internet IPv6 if you use IPv6) This is similar to "Any" however is bound to the interface with the default route (typically the WAN interface) so excludes all internal networks.


    I know this is several months old but I too have a primary internal network that uses the internet and I also have a secondary network for my VMware that needs the Internet for updates.

    Can you explain what I need to do to allow the second network access to the Internet?  I can ping the interface just cant get through to the internet.

    Thanks,
    Rodeoboy
  • I know this is several months old but I too have a primary internal network that uses the internet and I also have a secondary network for my VMware that needs the Internet for updates.

    Can you explain what I need to do to allow the second network access to the Internet?  I can ping the interface just cant get through to the internet.

    Thanks,
    Rodeoboy


    You probably haven't made a masquerading rule for it under Network Protection -> NAT
Reply
  • I know this is several months old but I too have a primary internal network that uses the internet and I also have a secondary network for my VMware that needs the Internet for updates.

    Can you explain what I need to do to allow the second network access to the Internet?  I can ping the interface just cant get through to the internet.

    Thanks,
    Rodeoboy


    You probably haven't made a masquerading rule for it under Network Protection -> NAT
Children