This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Default Drop with an Allow Any to Any

Hi all,

Im trying to connect with the Sophos IPSec Client to my UTM.
I've added an allow Any to Any rule in the firewall for testing purposes, but port 500 is keeping blocked by an 'Default Drop'.

Can anyone tell my why this happens? Do I miss something in the firewall rule set? 

Thanks,
Bart

UTM Version: 9.310-11

btw: Rule 1&2 are automatically created rules for the Remote Access
:123 is my client in the WAN segment. 
:1 is the address of the UTM WAN interface.


This thread was automatically locked due to age.
Parents
  • Bart, one of the exciting things about IPv6 is that all traffic is encrypted, so there's no reason to use an IPsec client with it.  I would have been surprised if Sophos had made IPsec compatible with IPv6.

    Cheers - Bob
Reply
  • Bart, one of the exciting things about IPv6 is that all traffic is encrypted, so there's no reason to use an IPsec client with it.  I would have been surprised if Sophos had made IPsec compatible with IPv6.

    Cheers - Bob
Children
  • Bart, one of the exciting things about IPv6 is that all traffic is encrypted, so there's no reason to use an IPsec client with it.  I would have been surprised if Sophos had made IPsec compatible with IPv6.

    Cheers - Bob

    Sorry, but not all IPv6 traffic is encrypted. IPsec is an integral part of IPv6 in the sense that all compliant IPv6 implementations must support IPsec. They are not required to encrypt all communications using IPsec, and they don't. 

    I just sniffed example IPv6 traffic just to confirm the correctness of my statements above, and I saw readable plaintext. I also sniffed ping6 datagrams. Note: If you repeat my experiment and want to see readable plaintext, keep in mind that you must find IPv6 websites that are not using compression, HTTPS, etc. Try this one: 
      What is my IPv6 Address?


    For ping6 testing, I used: 
      ping6 -s 512 -p ff ipv6.google.com
      ping6 -s 512 -p a0 ipv6.google.com
  • Bart, one of the exciting things about IPv6 is that all traffic is encrypted, so there's no reason to use an IPsec client with it.  I would have been surprised if Sophos had made IPsec compatible with IPv6.

    Cheers - Bob


    Hi Bob,

    According to this website:
    https://blogs.sophos.com/2013/12/04/sophos-ipsec-client-v10-32-released/

    The Sophos IPSec Client has IPv6 support. 
    But if the client is IPv6 ready or not, why is port 500 blocked on the WAN interface of the UTM?

    The reason I use a IPSec tunnel is for administrators to make a connection to the inside Management LAN (Remote Access, the total LAN structure is IPv4).