[Sammelthread] Sophos UTM-Sammelthread

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Schade, dass da Realtek verbaut ist. Sonst wärs schmackhaft gewesen.
 
Schade, dass da Realtek verbaut ist. Sonst wärs schmackhaft gewesen.

really ? atm meide ich sogar Intel, da diese künstlich beschnitten werden in Consumer Nics

RLT sind seit Jahren schon "gleichauf" (nur verpöhnt da z.B. VMWare ein Abkommen mit Intel hat, wie auch MS, da allerdings nur bei supression der -v nics)

bei Broadcom tut sich mehr
 
Zuletzt bearbeitet:
Mit dem Realtek-Chip meines Boards hatte ich manchmal Performance-Einbrüche auf 40-50Mbit/s
 
haste schonmal geguckt was die Appliance als Nic haben oder die so oft genannten PC Engines ALIX Boards und Zubehör (mit Via Chips)

und ja es gibt 0815 RLT ... genauso wie es 0815 Intel und Broadcom gibt

das kommt aber nur dadurch, das die User keinerlei Custom nutzen

glaubst du z.B. die RB2011UiAS-RM oder die neueren RB3011UiAS-RM würden Intel nics nutzen :)
 
Zuletzt bearbeitet:
Meine UTM hat im LAN Intel und im WAN RLT. Als ich die UTM noch in einer VM hatte, waren max. 50Mbit/s drin.
 
Das schlimme an der XG sind ja nichtmal die Funktionen, sondern die Oberfläche ist einfach grausam. Für die einfachsten Funktionen muss man nur noch hin und her klicken wie ein bekloppter. Jedes Mal dieses blöde Navigationsmenü was aufgeht und hundert Untermenüs hat. Klar soll man jede Funktion mit höchstens 3 Klicks erreichen können, aber bei der alten brauche ich in den meisten fällen sogar nur 2 Klicks und bin am Ziel. Ich weiß nicht wer sich sowas ausdenkt, aber so ist es einfach für mich und wohl auch viele andere einfach unbenutzbar. Ich werde definitiv bei der 9er bleiben und hoffe sie wird noch lange Zeit gepflegt.
 
Ist es möglich einen Report zu erstellen aus dem ersichtlich wird, wann (Uhrzeit) wieviel Traffic von welchem client Erzeugt wird.
Bis jetzt habe ich nur etwas für Tageweise gefunden und nicht für Stunden oder Minuten.
 
Ich werde definitiv bei der 9er bleiben und hoffe sie wird noch lange Zeit gepflegt.

Die 9.4 Beta soll "bald" starten. Im Blog von Sophos steht schon was dazu. Allerdings scheinen kaum Features hinzuzukommen. Alles nur leichte Produktpflege. Solange die Produktverantwortlichen bei Sophos noch vom Erfolg der XG träumen, wird sich das auch nicht ändern. Ich fürchte auch das die eher noch eine andere Firewall Lösung aufkaufen, also die UTM weiterzuentwickeln.
 
Kennt jemand von euch das Programm FastViewer?

Der Dienstleister, der damit arbeiten will, nutzt zwingend Port 80 TCP - und das filtert die Sophos natürlich durch den Webproxy und sperrt den Zugriff. Jemand eine Idee wie ich das freischalte?
 
Die 9.4 Beta ist gestartet. Sieht bisher sehr gut aus, vor allem OpenVPN über IPv6 ist sehr nett jetzt zu haben da das routing viel besser ist als über ipv4.
 
Hab mir mal etwas Zeit für die XG genommen und ja, selbst die Einrichtung ist schlechter als bei der UTM (DHCP-Server ohne Nachfrage, feste StandartIP und PW -.-)
 
Kennt jemand von euch das Programm FastViewer?

Der Dienstleister, der damit arbeiten will, nutzt zwingend Port 80 TCP - und das filtert die Sophos natürlich durch den Webproxy und sperrt den Zugriff. Jemand eine Idee wie ich das freischalte?

Du sagst "und das filtert die Sophos natürlich". Daher weisst du also wo das Problem liegt. Web Proxy Log anschauen und schauen was geblockt wird. Evtl blockt ja auch die Application Control
 
Bringt halt nichts, wenn das kein HTTP ist, was dieser FastViewer da treibt, und Sophos nichts außer HTTP kennt/erlauben kann.
 
Auf der FastViewer Seite steht zumindest, dass er HTTP TCP Port 80 macht, wenn der default Port 5000 nicht nutzbar ist:

Standardmäßig wird eine Verbindung über TCP Port 5000 nach außen aufgebaut. Ist dies nicht möglich, verwenden wir automatisch Port 443 oder Port 80. Wenn über Port 5000 kommuniziert werden kann, können wir auf den HTTP-Overhead verzichten und Ihnen damit eine schnellere Verbindung als über HTTP (Port 80) bieten.
https://fastviewer.com/de/service/fragen-antworten/
 
Hehe ja, ich wusste wo ich schauen muss. Das funktioniert nur leider bei diesem Kunden nicht aus der Ferne, daher hatte ich gehofft, dass jemand von euch vielleicht Erfahrungen mit FastViewer hat.

Aber egal, denn mittlerweile habe ich es gefunden: FastViewer tunnelt anscheinend alle Verbindungen über einen Server mit HTTP(S) oder TCP 5000, der steht entweder bei *.fastviewer.com oder ist selbst gehostet. In diesem Fall war er selbst gehostet und der Kunde bot ausschließlich HTTPS an. Die Domain als Exception im Webproxy eingetragen und die Verbindung steht.

@traxxus: Danke für den Link, dort hatte ich gestern schon geschaut. TCP 5000 als Firewall-Regel ausgehend hatte leider keinen Effekt.
 
Zuletzt bearbeitet:
v0v, sieht so aus als würde das einfache chmod 000 auf /usr/local/bin/count_active_ip.plx reichen um das IP-Limit zu umgehen
 
hallo,
bin grade dabei die UTM einzurichten und etwas am rumspielen. Ich habe den Webfilter aktiviert, wenn ich ihn aber deaktiviere, habe ich im internen Netz kein Internetzugriff mehr. Kann mir jemand sagen wo ich suchen muss?

lg d0ner
 
Dann wirst Du keine Firewall-Regel eingerichtet haben, die Port 80 und/oder 443 von Internal nach External erlaubt.
 
@Eye-Q: braucht man auch nicht bei aktiviertem Web Protection. Da ist die Firewall Regel überflüssig und ungewollt.
 
hallo,
bin grade dabei die UTM einzurichten und etwas am rumspielen. Ich habe den Webfilter aktiviert, wenn ich ihn aber deaktiviere, habe ich im internen Netz kein Internetzugriff mehr. Kann mir jemand sagen wo ich suchen muss?

lg d0ner

Dann wirst Du keine Firewall-Regel eingerichtet haben, die Port 80 und/oder 443 von Internal nach External erlaubt.

@Eye-Q: braucht man auch nicht bei aktiviertem Web Protection. Da ist die Firewall Regel überflüssig und ungewollt.
Hier wurde aber spezifisch gefragt, wieso man denn nicht surfen kann, wenn die Web Protection deaktiviert ist. ;)
 
Es lag übrigens an der Firewall Regel. Ich hatte Web Protection deaktiviert, alles lief, dann aktiviert und wieder deaktiviert und mich gewundert. Regel Erstellt, Traffic geht durch. Danke nochmals.
 
Opticum, nutzt du denn jetzt das VPN über IPv6 irgendwie?

Neue Möglichkeiten feste Erreichbarkeit zu produzieren? :)
 
@Fischje: Ja, es funktioniert auch bis auf einen Bug derzeit. Über das Site2Site kann ich auch die RED Verbindung "jagen", Tunnel im Tunnel ist aber nicht ganz so performant vom Durchsatz her ;)
 
N'Abend, brauche mal euren Rat.

Hab bei mir intern 2 Netzbereiche: LAN und NAS. Lan ist selbstredend, NAS ist für meine NAS.
Hintergrund: Habe div. Apps auf der NAS laufen die nicht über ungewünschte Ports rausgehen sollen und mein LAN ist dank div. Spiele bezogen auf ausgehende Ports löchrig wie ein Sieb.

Problem: Habe Firewallregeln definiert um vom LAN aufs NAS zugreifen zu können, u.a. CIFS. Jetzt sieht es aber so aus das snort natürlich alle Pakete analysiert. Da snort bekanntlich Single Threaded ist, ist die Performance bei Zugriffen aufs NAS entsprechend schlecht.
Gibt es eine Möglichkeit vom LAN auf das NAS zuzugreifen ohne das auf der Sophos snort drüber läuft?
Edit: Also nur für ausgewählte Ports wie CIFS z. B.
 
Ich habe hier noch zwei Astaro SG 220 (inkl Ram Upgrade auf 4 GB) abzugeben. Lohnt sich das damit noch, hat die jemand im Einsatz? Hatte da zuletzt noch 8.x drauf am laufen.
Möchte die jetzt nur ungern platt auf den Marktplatz werfen.
 
hab die beiden Kisten mal auf den Marktplatz gesetzt. Zum Wegwerfen zu Schade, immerhin haben die noch 8x Gigabit ... aber definitiv nix für zuhause im Wohnzimmer bei den Lüftern ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh