Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to block acces to internet for specifi of group computers

Hello, 
I try to block internet for computers with static IP´s. My web filtering is connected to AD and I have acces groups with for internet with some fitlters apply. But I want to block acces for computers. If I set up FW rule for block static IP to acces internet it not apply becouse users which are in web filtering can acces to internet. Is there any solution how to block internet for spoecify IP address.


This thread was automatically locked due to age.
Parents
  • how to create Web Filter Profiles but it seems that they can only be applied to users, not hosts

    Profiles are processed in sequence and once an access has qualified for a Profile, no further ones are consulted.  Inside the Profile, the Policies are processed in sequence and once an access has qualified for a Policy, no further ones are consulted.

    To have a different Policy/Filter for 172.20.1.11 than for the rest of 172.20.1.0/24, create a new Profile at the top of the list with only 172.20.1.11 in 'Allowed networks', and leave the 'Users/Groups' list empty in the Policy.

     I assume a web filter block action only blocks the protocols defined in Web Filtering Options: Misc Settings.

    In a Standard mode Profile, that is true.  In a Transparent mode Profile, only HTTP is handled (and HTTPS if selected).

    Cheers - Bob
  • Thanks Bob for the further clarification of the web policy. I knew there had to be a way to block hosts and not just users.

    See below for end result.

    Followup question: What are all the ports this policy blocks? A device like this that wants to phone home according to the FW log will try everything out bound under the sun. The log shows 80, 8080, 443, 8443 and a few randoms. Will web policy work for such a device. Yes the default deny all FW of the UTM should block other random ports, but I would think in this use case in would be better to use vilic's Skip web filter/FW block method and get 0-65535 blocked.

    The web filter policy method will be great for actual humans with browsers.
Reply
  • Thanks Bob for the further clarification of the web policy. I knew there had to be a way to block hosts and not just users.

    See below for end result.

    Followup question: What are all the ports this policy blocks? A device like this that wants to phone home according to the FW log will try everything out bound under the sun. The log shows 80, 8080, 443, 8443 and a few randoms. Will web policy work for such a device. Yes the default deny all FW of the UTM should block other random ports, but I would think in this use case in would be better to use vilic's Skip web filter/FW block method and get 0-65535 blocked.

    The web filter policy method will be great for actual humans with browsers.
Children
No Data