This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Guest Network Filtering

Good morning everyone,

We have a Enterprise guest network (hotspot) setup in a separate zone. We used to filter all request in the guest network to the internet by using a transparent proxy profile. Recently we did an audit on the guest network and found that the proxy service would actually allow web traffic from the guest network and allow those web requests into our internal network. To mitigate this risk we disabled filtering on the guest network. However this opens up a compliance issue for the guest network (we use voucher codes so it's still minimal). But still. 

Additionally, we have been having issues filtering the guest network since updating to 9.3. So the proxy logs oddly don't always even show the request. Clearly the firewall doesn't show the request as it's hitting the proxy service. As stated earlier, once we disable the transparent profile on the guest network we can see the requests attempting to come internal but are properly blocked at the firewall level. 

Can anyone else confirm this? 

Running a 425 @ 9.305-4

[:S]


This thread was automatically locked due to age.
  • Click on my name beside my Cyrano avatar and send me an email to request a document that I maintain: "Configure HTTP Proxy for a Network of Guests - V8.3"  Although it was written for 8.3, it is all still valid.

    There may be a glitch in V9.3 that causes the DNAT to not work.   In that case, replace "→ Any" with: "→ Guest (Address)"  That is the (Address) object created by WebAdmin when you define an Interface named "Guest."

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • FYI - This was not a bug but rather an error in configuration on my part. In order to properly setup the guest network transparent content filtering it's recommended that you have your internal networks setup in the destination skip list. 

    This will force all traffic from your guest network destined for your internal network to skip the proxy and hit the firewall rules. [:)]