This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM - Internal Networks

I am having issues with Sophos UTM 9.2 and what it considers as Internal Networks. 

I have 5 subnets; DMZ, Internal, Mgmt, Domain Network and a Wireless. Each are in a IP range that is Routable (Yeah, Yeah - I know it's not best practice; shouldn't make a difference).

When I activate Country Blocking, Sophos automatically blocks the networks I have defined. 

Why is that? It should at least consider the networks defined on the interfaces as part of it's network?  Evidently this is not occurring. 

I have tried creating an exception for Country blocking by adding the Networks created during the creation of the interfaces, but this is not having the desired effect. I still get blocked.

What did I miss? Is Sophos really not taken into consideration what is defined in it interfaces?

Please help.


This thread was automatically locked due to age.
Parents
  • Odd, are your network ranges on each interface actual private address space subnets?
    Private network - Wikipedia, the free encyclopedia

    I definitely agree with Scott_Klassen that the Country Blocking exception you have set is definitely odd.

    If you are wanting the various local networks to communicate to each other (beyond HTTP/S) you will definitely need to add your Firewall Rules for the other protocols in question to each other.  Generally, I would play by the rule of only what is necessary.  Especially, if you are thinking your Wireless-Lan to MGMT-Lan.  In my environment I even limit the Production so only specific IP ranges of I.T. staff can use SSH etc. to the Management or other networks.
Reply
  • Odd, are your network ranges on each interface actual private address space subnets?
    Private network - Wikipedia, the free encyclopedia

    I definitely agree with Scott_Klassen that the Country Blocking exception you have set is definitely odd.

    If you are wanting the various local networks to communicate to each other (beyond HTTP/S) you will definitely need to add your Firewall Rules for the other protocols in question to each other.  Generally, I would play by the rule of only what is necessary.  Especially, if you are thinking your Wireless-Lan to MGMT-Lan.  In my environment I even limit the Production so only specific IP ranges of I.T. staff can use SSH etc. to the Management or other networks.
Children
No Data