This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

A question about data flow.

When I turn off the proxy, and go out to the net, I see the firewall rule for web surfing get listed as being hit, when looking at the live firewall log. 

When I turn on the proxy, and repeat the experiment, I do not see the firewall rule being used. 

I turned off the rule to allow web browsing, and left the proxy on. I could still browse the net. 

I am also wondering where the logic for app control comes in. Below is my expectation of how this flows.

Is this flow diagram correct?

{See modified image at the end of the thread}

If not, can you please help me to make it correct?

Thanks,
C68


This thread was automatically locked due to age.
  • Proxies, and other areas, via the configuration of Allowed Networks boxes, create their own firewall rules that have precedence over manually created firewall rules.  These connections will not show up in the firewall log, but instead in the section specific log, such as the Web Filtering log as an example.

    See #2 in The Rulz, https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/22065  Also check out the attached graphic at the bottom of the first post.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Thank you Scott. I will see if I can make sense of that image that BAlfson.

    I used to have a flow graphic that I made that was "easier" for us newbies to understand. [:)]
  • Bob didn't make the graphic, it's from some Sophos training.  Feel free to post your version when completed.  [:)]
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • I am not sure I understand that graphic when it comes to what I am asking. 

    I am looking for the order of flow through the protection mechanisms, and not any routing. 

    For example: If both the AV and the IPS have a signature for virus X, who will stop it? (Who sees it first?) 

    Does Geo blocking look at returning traffic?

    Etc. 

    I am looking for the logical order through all protections - routing. 

    {See modified image at the end of the thread}
  • If both the AV and the IPS have a signature for virus X, who will stop it?
    IPS and AV are looking for different things.  AV looks at files, IPS looks at actions (mainly those performed by worms, bots, trojans, and known vulnerability exploits.  Let's say you download a file that has a worm executable.  It would be AVs job to catch it.  Now if that worm had been activated and tries to do stuff, it would be the role of IPS to block those actions transversing the UTM.

    Does Geo blocking look at returning traffic
    Country Blocking can look at inbound, outbound, or both traffic.  If you connect to a web server in Sweden for a page, the return traffic is not going to come from China.  It's not how things work.  If you were to connect to a web server in Sweden for a page, but some of the content is on a server in China, the Sweden server will send back the URL for the content and the original requesting client would have to make a request for it.  This request would be blocked if you were blocking China.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • That is what I thought with regards to country blocking.

    Our IPS at work seems to look for signatures of files in stream... Snort does not do this?

    Is my data flow correct in the newest image?

    Thanks,

    C68
  • Our IPS at work seems to look for signatures of files in stream... Snort does not do this
    It has the capability, it's just a matter of whether or not there is a rule for a particular file.  You can find a list of the snort rules that UTM uses at Index of /lists.

    Is my data flow correct in the newest image?
    There's a few things I want to check before answering like in the second column I think IPS might come before  AV and in the third column, APP Control used without the proxy.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • For return traffic, conntrack is considered before Country Blocking.  In this way, traffic requested may be received from a country blocked for inbound traffic.

    For outbound traffic, SSL encryption has to be after App Control.  For inbound traffic, I don't know if it is always applied or never, so #2 in Rulz may need to be changed.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I updated my image based on my understanding of what you said and some more thinking.

    Please let me know what I need to change or if this is now correct.

    Thank you,

    C68