This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

I want to TOTALLY BLOCK some sites by DNS name

It's not particularly obvious how to do this.

My first problem is somehow I have trojans and malware that can pull through the http firewall. OK, they may have some way of getting in, patterns weren't updated, blah blah blah. I can deal with that. I'm not happy, but I can deal.

My second problem is I can't specifically block sites like "doubleclick.com." Well, I may be able to but there's not a particularly obvious way of doing it.

I want to totally block sites by DNS name. PERMANENTLY. FOREVER. How exactly do I do that?


This thread was automatically locked due to age.
Parents Reply Children
  • in V6 u have to use regular expressions
    in V7 u can type in domains

    generally u can use wildcards, but careful: Astaro stops after wildcard, so your example means "Any" - avast.* might be o.k. for avast.com, avast.de etc...

    rgds, andre
  • just type avast.com for blocking avast.com domain or use avast. to block all avast domains.

    Greets
    andi
  • So in the "Always allow" section, I would type "avast.com". Not "http://*.avast.com"
  • Predatorsw, it's easy to do what you want in Astaro, but we can't help you without knowing what version you're using and what Proxies you have configured (HTTP and/or FTP).

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • That is correct, JimmyM, and that also covers all subdomains like 'mail.avast.com'.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Sorry, I'm running the latest and greatest, v7.

    Where is this blacklist stuff? I was digging through http proxy. Apparently this is the wrong spot?

    I ran through the menu again and don't see "blacklist" anywhere except smtp...
  • It's in the HTTP Proxy under the register "Content Filter". On the right hand side you have two boxes, one for the whitelist the other for the blacklist.

    Cheers
    Andi
  • 'Web Security >> HTTP'
    'Content Filter' tab
    'Additional URLs/sites to block'

    Cheers - Bob
    PS If Trojans and other malwares are getting past the Astaro, I wonder if you haven't added a packet filter rule that's letting things bypass the HTTP Proxy.  What are your Packet Filter rules?
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Sweet! Thanks guys!

    Of course when I show my packet filter settings everyone is going to smack their heads and say "you idiot!" but here goes...

     1 Any  ->  FTPWebServer_External
          FTP 
        
     2 Any ->   FTPWebServer_External 
         HTTPS 
     
     3 Any ->   FTPWebServer_External 
         HTTP 
        
     4 Any ->    ServerExch2 
         HTTP 
     
     5 Any ->    ServerExch  
         POP3 
     
     6 DMZ (Network)  ->  Any 
         Any 
     
     7 Internal (Network) ->  Any 
        Any 
     
     8 VPN Pool (L2TP) ->  Any 
        Any

    With these settings I've been stopped when going to known malware sites, so I *thought* they were OK?
  • Predatorsw, I like your attitude - you've got good mental health!

    Rule 6 allowing 'Any' traffic from the DMZ seems overly-broad to me; it effectively negates the concept of the DMZ.  Anyone in the outside world who succeeds in infecting the FTPWebserver via one of the first three rules has free access to your network.

    Also, are you sure that accesses from your internal network to the FTPWebserver are going through the FTP and HTTP proxies?  From looking at the Packet Filter rules, I think not.

    Rule 4 indicates that you are not using HTTPS for OWA, so you could make that a little more secure by requiring HTTPS.  I assume that you are DNATing external traffic to OWA from an additional IP on the External interface.

    Rule 5: Do you have external users accessing Exchange with POP3?

    Rules 7&8: Less danger here, but you can tighten that down little by little.  Our corresponding rules look like:
     1 Internal (Network) --> DNS --> Any : Allow
     2 Internal (Network) --> Web Surfing --> Any : Allow
     3 Internal (Network) --> Windows Networking (NETBIOS) --> Server : Allow
     4 Internal (Network) --> 'Server Other Services' --> Server : Allow  
     8 Internal (Network) --> 'Internal other Services' --> Any : Allow 
     
    With the following definitions created for the above:

    'Server Other Services' (group): CIFS, KERBEROS, LDAP, LDAP_UDP

    'Internal other services' (group): FTP, Microsoft Terminal Services (RDP), NETBIOS NS, NTP, POP3, POP3 SSL, SMTP, SMTP SSL, SSH, Telnet, VNC, WHOIS


    I made those changes after Jack Daniel remonstrated me for having the rule you're using.  If you add the first three rules (certain to catch the highest-volume traffic) in front of your current Rules 7&8, you can then turn on logging for those two rules and see in the live log what other traffic you want to allow.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA