This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to use UTM like iptables

Hi guys sorry for the high jack but I am also struggling to get my head around the way the utm does firewalling 

For example I need to allow some of our support users external access for a Cisco VPN client to connect externally to clients to provide support 

Currently I just  use iptables specify the Dst ip of the client and the ports and it works  I obviously have a state rule yo cover related or existing traffic 

I really can't seem to do that in the utm firewall 


Is there a site that has examples for utm firewall noobs ?

Or can somebody share some examples on utm firewall best practice 

Regards 

Warren


This thread was automatically locked due to age.
  • Hi Warren,

    Should best be posted in a seperate thread.

    UTM's packet filter is actually quite simple. Basically a rule consists of a source IP(or network), a destination IP (or network) and a service definition (IP ports or ranges), and an allow or deny. You don't need to worry about the ESTABLISHED,RELATED rule in iptables as that's already hard coded into the UTM's firewall.

    Basically, the UTM abstracts iptables rules down to source/destination/port/(allow,deny) and that's all you need. In your example, you'd list the source as the subnet of your support staff, the destination IP's of the VPN servers (or Any if you want), and the Service Definition (or create your own) of the VPN server's ports. Then specify allow and that should be all you need.
  • Hi, Warren, and welcome to the User BB!

    I moved your question to its own thread as TheDrew suggested.

    Cheers - Bob
  • Hi Bob 

    Thanks for that 

    I think my biggest issue is that the UTM works differently to IPTABLES 

    do you perhaps have a guide to accessing and reading firewall logs in the utm for noobs 
    as i dont really know how to properly look through the firewall log 

    thanks alot 

    Warren
  • The UTM is using iptables under the hood.

    Configure/enable SSH access to your UTM.  Via WebAdmin: Management>System Settings>Shell Access  (you have to hit apply for each section you change)

    SSH into the UTM (as loginuser, then su to root), checkout iptables-save to see what the web interface is creating for firewall rules in iptables.

    For example I need to allow some of our support users external access for a Cisco VPN client to connect externally to clients to provide support 

    Currently I just use iptables specify the Dst ip of the client and the ports and it works I obviously have a state rule yo cover related or existing traffic 


    Via WebAdmin: Network Protection>Firewall>New Rule
    Add defined sources, destinations and services via the folder icons.  
    Define new sources, destinations and services via the green plus icons.
    Set the action and position, optionally group the rule with others.
    Save rule then enable rule.

    If that doesn't what you think you want then please provide some specific iptables command examples.
  • Hi Teched

    Thanks for the tip , i will look into this 
    kind regards
  • I think my biggest issue is that the UTM works differently to IPTABLES

    Hi Warren,

    It does actually run iptables under the hood, things are perhaps just a bit more explicit in the UTM then most iptables based rules. I've administered linux based servers & routers for close to 10 years now and if I understand what your saying, I think what you're normally setting up iptables rules where you're matching just the destination IP address (or network) and the destination port(or range).

    The UTM requires both a source and destination, which may seem like overkill for a single subnet but once you get into multiple subnets with different security requirements, it becomes very important. For example around here, our guest subnet don't permit outbound SMTP, whereas the internal lan offers restricted outbound traffic. A simple iptables rule blocking outbound smtp would restrict everything, not just the workstations.
  •  Hi Warren,  It does actually run iptables under the hood, things are perhaps just a bit more explicit in the UTM then most iptables based rules. I've administered linux based servers & routers for close to 10 years now and if I understand what your saying, I think what you're normally setting up iptables rules where you're matching just the destination IP address (or network) and the destination port(or range).  The UTM requires both a source and destination, which may seem like overkill for a single subnet but once you get into multiple subnets with different security requirements, it becomes very important. For example around here, our guest subnet don't permit outbound SMTP, whereas the internal lan offers restricted outbound traffic. A simple iptables rule blocking outbound smtp would restrict everything, not just the workstations.
     

    Thanks Drew
    Makes sense and it will be good for me to get used too

    Tell me do you know where I could get hold of some beginners guides and examples so I can practice 

    Or should I just post up questions when I get stuck?

    Regards 
    Warren
  • Questions usually work well. Partly because you get the community involved but also because I always figure that for every one person who posts a question, nine others wanted to know but didn't ask. [:)]

    For myself, coming from a linux background, firewall rules were relatively simple. Just need to remember this little mantra: Source - Service - Destination. Also, everything is set to default deny so you have to explicitly allow services. The slickest feature I found no easy iptables equivalent to, is the "Internet" network definition. It's like "Any" (defined as 0.0.0.0/0) but is tied to the UTM's default gateway.

    If you have a guest network (ie Guest WiFi), you can use the "Internet" object as a destination for your rules, and it will allow them out but not permit access to any other subnets behind the UTM. So instead of having several deny rules, then an allow rule for "Any", just allow rule for "Internet"
  • Warren, more, general Rulz.  Also, you'll want to familiarize yourself with Sophos Knowledgebase | Security Articles, Advisories for Sophos.

    Cheers - Bob
  • Warren, more, general https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/22065.  Also, you'll want to familiarize yourself with Sophos Knowledgebase | Security Articles, Advisories for Sophos.  Cheers - Bob


    Thanks for the helpful reading 

    I managed to get my head around the way things are done in astaro 

    Regards 
    Warren