This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HTTP Redirect

Hello All,
I have searched for countless hours and am unable to find what I am trying to do.  I am wanting to make all HTTP traffic get redirected to HTTPS.  I have looked at DNAT, SNAT, etc and nothing I have tired seems to be working.

Scenario:
User browses to http://www.weather.com and i want that webpage to be changed to https://www.weather.com without the user remembering to put https to get the secure website.

I am looking to go this path so I can block all HTTP traffic and just allow HTTPS since websites will automatically be converted over to HTTPS without user intervention.

Everything I have read says you need a webserver to do this and I am having a hard time believing there is no way to say "port 80 change to port 443".

https://www.sophos.com/en-us/support/knowledgebase/120388.aspx


This thread was automatically locked due to age.
  • Hi fuzelet,

    Part of the reason you won't see what you want is because https support is on a server by server basis. If a webserver doesn't use https, then forcing all http requests to go to https will break browsing. That's why it has to be enabled at the server.
  • Bump.

    Sorry TheDrew but that's not what he was asking for. I need the same feature. And accorded to this forum it should be implemented since 9.2. Look at his Link, you can even see the "Redirect from HTTP to HTTPS" feature.

    I need this for a fully working Webserver that is actually using https already. Usually you let your webserver rewrite the URL (if visitor came by http -> rewrite URL to https). But for specific reasons that's beyond this topic, I can't use this method in my case.

    So the UTM has to change the actual URL you typed in your browser from http to https, before it reachs my webserver. Here's another pic showing that feature: Fastvue Sophos Reporter How To Publish Websites with Sophos UTM Web Server Protection

    Thing is, apparently it's not in Version 9.315-2. This checkbox "Redirect from HTTP to HTTPS" ist just not there.

    Anyone got a clue what happend?
  • I'm moving this thread to the Webserver Protection forum.  As TheDrew says, you can't do this with a NAT rule.  This selection is available in the Virtual Server object.

    Cheers - Bob
  • SQLException,

    From the text of his question, it sounded more like he wanted internal clients behind his UTM accessing external servers to be transparently redirected to the https version of a site. The problem is that you can't arbitrarily force all http traffic over https. If the server at the other end doesn't support https, browsing won't work. Period.

    The link he posted refers to the UTM's Web Application Firewall which offers a transparent redirect feature but only for webservers behind the UTM. You can't use that functionality to force a redirect for external sites like google or yahoo.
  • Drew, you can use WAF for access from the LAN to an internal server.  I test and refine a Firewall Profile using an additional address on the Internal interface before disabling the DNAT on the External interface.

    If you have an external server that you want to protect with the WAF, you can configure it as the Real Server for a Virtual Server in the UTM.  Change public DNS to point the FQDN at your UTM, set the server's firewall to only accept traffic from your IP and you're golden.

    Cheers - Bob
    PS Moving thread back to the Network Protection forum, but leaving a permanent redirect in the Web Server Security forum.
  • Bob,

    I knew about the additional address trick but I did not know you could protect your own external servers using the UTM and WAF. Learn something new everyday. [:)]

    Still, I think trying to transparently redirect all outgoing http traffic to https for domains outside the UTM and outside your control (i.e. Google, Y!, MSN, etc) isn't doable in the UTM at present, it has to be done by the webserver.
  • [...] at present, it has to be done by the webserver.

    Agreed, and that seems like a UTM feature request that would always remain on the back burner.  I can see the web Proxy testing HTTPS for a new FQDN/IP, caching the result for four hours and then switching to HTTPS for its requests to the server.  Doesn't seem that difficult.

    Cheers - Bob