This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to use UTM like iptables

Hi guys sorry for the high jack but I am also struggling to get my head around the way the utm does firewalling 

For example I need to allow some of our support users external access for a Cisco VPN client to connect externally to clients to provide support 

Currently I just  use iptables specify the Dst ip of the client and the ports and it works  I obviously have a state rule yo cover related or existing traffic 

I really can't seem to do that in the utm firewall 


Is there a site that has examples for utm firewall noobs ?

Or can somebody share some examples on utm firewall best practice 

Regards 

Warren


This thread was automatically locked due to age.
Parents
  • Questions usually work well. Partly because you get the community involved but also because I always figure that for every one person who posts a question, nine others wanted to know but didn't ask. [:)]

    For myself, coming from a linux background, firewall rules were relatively simple. Just need to remember this little mantra: Source - Service - Destination. Also, everything is set to default deny so you have to explicitly allow services. The slickest feature I found no easy iptables equivalent to, is the "Internet" network definition. It's like "Any" (defined as 0.0.0.0/0) but is tied to the UTM's default gateway.

    If you have a guest network (ie Guest WiFi), you can use the "Internet" object as a destination for your rules, and it will allow them out but not permit access to any other subnets behind the UTM. So instead of having several deny rules, then an allow rule for "Any", just allow rule for "Internet"
Reply
  • Questions usually work well. Partly because you get the community involved but also because I always figure that for every one person who posts a question, nine others wanted to know but didn't ask. [:)]

    For myself, coming from a linux background, firewall rules were relatively simple. Just need to remember this little mantra: Source - Service - Destination. Also, everything is set to default deny so you have to explicitly allow services. The slickest feature I found no easy iptables equivalent to, is the "Internet" network definition. It's like "Any" (defined as 0.0.0.0/0) but is tied to the UTM's default gateway.

    If you have a guest network (ie Guest WiFi), you can use the "Internet" object as a destination for your rules, and it will allow them out but not permit access to any other subnets behind the UTM. So instead of having several deny rules, then an allow rule for "Any", just allow rule for "Internet"
Children
No Data