This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Red Listener - Restrict IP

Is it possible, officially or unofficially, to restrict the hosts that the RED service on the UTM will allow connections from?


This thread was automatically locked due to age.
  • Are you asking about a RED connecting to a UTM or clients behind a RED passing traffic through the tunnel to the UTM?
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • A quick look shows that the RED-rules appear to be automatic and non-adjustable via WebAdmin (spotchecked 9.307006).  Also, did not see them in confd.

    That probably leaves creating your desired rules via WebAdmin (or cc) and frequently testing for &  deleting the automatic rules (iptables -D ...).

    Is there a better way?

    Likely worth a feature request.
  • Is this the reason for your other post - someone has gotten a copy of a RED Tunnel config file and is connecting to your UTM?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I had the same (or similar) question, and here is my scenario:

    * The RED 10 is in a remote branch office location with less-than-perfect power and networking reliability.

    * The RED 10 is behind (private side of) a standard NAT/router. The NAT/router has a known public IP address. 

    A recent power outage and network failure lasted several days, and the RED 10 did not reconnect within the (default) 60 minute time period for Automatic Device Deauthorization, so the RED 10 was disabled until I manually reactivated it. Because power and networking are not reliable in this remote office, we are wondering whether Automatic Device Deauthorization makes sense. At the same time, we want to prevent the RED 10 from unauthorized use in case of theft, etc. 

    OBJECTIVE: 
    Configure the RED 10 so that it is allowed to connect only from behind a NAT/router with a designated public IP address. If the public address is anything else, the RED 10 should be disabled (or blocked).

    Is there an easy way to do this from the WebAdmin interface?
  • Not without removing the current RED definition (don't forget to record the unlock code!)and creating a new RED definition with a fixed IP which must be the public IP you want to "lock" it to.  This means that the RED will have that public IP on its WAN interface, and implies a change in the network topology.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA