This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM dropping packets

Hello All,
I've had a great time implementing Sophos UTM, with one exception. It drops packets when i try to connect to https://web80.dnchosting.com:2083/

Anyone know how i can configure Sophos to exempt this specific website for security checks?


This thread was automatically locked due to age.
  • Hi, mexim, and welcome to the User BB!

    Open the Live Logs for Web Filtering and Firewall and then try this access again.  Post the relevant line from the Firewall log file or the line from Web Filtering, whichever shows the block.

    Cheers - Bob
  • Hello All,
    I've had a great time implementing Sophos UTM, with one exception. It drops packets when i try to connect to https://web80.dnchosting.com:2083/

    Anyone know how i can configure Sophos to exempt this specific website for security checks?


    works fine here...try again might have been a transient issue or you have a misconfiguration
  • Hi BAlfson and William,
    Does this help: 

    9:31:02  Default DROP  UDP    
    192.168.0.114  :  57224
    → 
    157.56.144.215  :  3544
      
    len=89  ttl=127  tos=0x00  srcmac=34:23:87:e7:b9:59  dstmac=0:1c:f0:a6:a2:21
    19:31:02  Default DROP  UDP    
    192.168.0.113  :  51105
    → 
    157.56.144.215  :  3544
      
    len=89  ttl=127  tos=0x00  srcmac=34:23:87:e7:96:43  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  UDP    
    192.168.0.114  :  57224
    → 
    157.56.144.215  :  3544
      
    len=89  ttl=127  tos=0x00  srcmac=34:23:87:e7:b9:59  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  UDP    
    192.168.0.113  :  51105
    → 
    157.56.144.215  :  3544
      
    len=89  ttl=127  tos=0x00  srcmac=34:23:87:e7:96:43  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  TCP    
    192.168.0.117  :  53930
    → 
    199.7.108.80  :  2083
      
    [SYN]  len=48  ttl=63  tos=0x00  srcmac=10:93:e9:4:e7[:D]4  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  TCP    
    192.168.0.117  :  53929
    → 
    199.7.108.80  :  2083
      
    [SYN]  len=48  ttl=63  tos=0x00  srcmac=10:93:e9:4:e7[:D]4  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  TCP    
    192.168.0.117  :  53928
    → 
    199.7.108.80  :  2083
      
    [SYN]  len=48  ttl=63  tos=0x00  srcmac=10:93:e9:4:e7[:D]4  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  TCP    
    192.168.0.117  :  53927
    → 
    199.7.108.80  :  2083
      
    [SYN]  len=48  ttl=63  tos=0x00  srcmac=10:93:e9:4:e7[:D]4  dstmac=0:1c:f0:a6:a2:21
    19:31:06  Default DROP  TCP    
    192.168.0.117  :  53926
    → 
    199.7.108.80  :  2083
      
    [SYN]  len=48  ttl=63  tos=0x00  srcmac=10:93:e9:4:e7[:D]4  dstmac=0:1c:f0:a6:a2:21

    I've tested on two seperate UTMs at various locations.
  • Default DROP means there's no firewall rule in place to allow that traffic. Default service definitions for http & https (and web proxy in transparent mode) do not include alternate ports of programs like CPanel. You'd need to create a separate firewall rule with the CPanel port as the destination port and use that in an allow rule.
  • Mexim, please edit your above post, replacing the lines from the Firewall Live Log with the corresponding lines from the full Firewall log file as requested.

    Cheers - Bob
  • Hi Guys,
    TheDrew, really? i haven't had any issues accessing special ports on other sites with the default configuration. Can you share an example of the rule configuration which you suggest will work?

    BAlfson, how do i access the full firewall log file? Sorry i'm asking such a newbie question [:)]

    Thanks a million!
  • Look on the 'Archived Log Files' tab in 'Logging & Reporting >> View Log Files'.

    I'm sure that the full log lines will prove that Drew is right.

    Cheers - Bob
  • Hi Guys,
    I've checked and there are no archived log files, which is strange because logs are set to never delete. Will post as much detail from the log files as i can shortly.
  • Hello again guys,
    I'm unable to copy and paste all the log files, so i've uploaded to a public folder on Dropbox which is here
  • Mexim, please delete those files from your Dropbox. No one will look through that much data or take the risk that something at the end of an external link has not been tampered with after you put it there.

    Just post here the lines at 19:31:06 from the Firewall log file from 2014-08-23.  That should be about six lines.

    Cheers - Bob