This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

https scanning blocking crashplan

running 9.203-3
Web Protection is running in Transparent Mode
Https scanning is URL filtering only.

With https scanning, crash plan works fine. When I enable it, it won't connect.

I have tried adding exceptions, added things into allow these websites and nothing seems to get it working.

Any thoughts?

Thanks


This thread was automatically locked due to age.
Parents
  • I'm having the exact same issue.  The DNS Host exemptions work, but then crashplan changes the GID and crashplan cannot connect to the cloud server.  There HAS to be a way wildcard this.
  • I'm having the exact same issue.  The DNS Host exemptions work, but then crashplan changes the GID and crashplan cannot connect to the cloud server.  There HAS to be a way wildcard this.


    I would love this feature, but can't see how it can be implemented. The Crashplan app does the DNS lookup and then it's a simple IP connection via the UTM. For this to be allowed for *any* crashplan sub domain, the Sophos would have to lookup *.crashplan.com and find their IPs. Sure, it looks up the DNS group targets once every so often (60secs??), but it still needs something to "ping". That's brute force password cracking stuff for * [:P]
    I have noticed, all my targets are 38.81.66.x (except central.crashplan.com). I might add this as class C range and keep my fingers crossed no bad guys are sitting in that subnet....[:P]
Reply
  • I'm having the exact same issue.  The DNS Host exemptions work, but then crashplan changes the GID and crashplan cannot connect to the cloud server.  There HAS to be a way wildcard this.


    I would love this feature, but can't see how it can be implemented. The Crashplan app does the DNS lookup and then it's a simple IP connection via the UTM. For this to be allowed for *any* crashplan sub domain, the Sophos would have to lookup *.crashplan.com and find their IPs. Sure, it looks up the DNS group targets once every so often (60secs??), but it still needs something to "ping". That's brute force password cracking stuff for * [:P]
    I have noticed, all my targets are 38.81.66.x (except central.crashplan.com). I might add this as class C range and keep my fingers crossed no bad guys are sitting in that subnet....[:P]
Children
No Data