[Sammelthread] Sophos UTM-Sammelthread

für 799€ Netto???
da würde ich dann doch gleich zu einer Leistungsstärkeren SG 135 Rev 3 greifen!
https://utm-shop.de/utm/utm-hardware/sg135/hardware-appliance/1535/sophos-sg-135-security-appliance-sg135?c=3747

kostet sogar weniger, hat einen Quad Core, 2 GB RAM mehr, 2 ETH Ports mehr, SSD inkl. und redudante Stromversorgung.

und da beste: SG und XG laufen definitv drauf... :cool:

SPF Port für Modem SPF Modul oder LWL.

Ich verstehe nicht, warum dann über solche Bastellösungen von Drittanbietern überlegt wird!?
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Vor etwas längerer Zeit habe ich beim Sophos Support nachgefragt, ob die "Home Lizenz" auch auf Sophos Hardware läuft, dies wurde verneint.

Diese wären nur mit „Kauf Lizenzen“ Möglich.

Wenn natürlich die "Home Lizenz" mittlerweile auch auf Sophos Hardware läuft, wäre das natürlich prima :)

Gibt es dazu irgendwo Informationen oder habe ich da etwas überlesen?
 
Zuletzt bearbeitet:
Ja, das geht, wenn auch wohl nicht offiziell.
Habe leider die details vergessen, findet sich aber by google.
Ich glaube man muss per SSH einen Parameter in einem file aendern.
 
Perfekt!

Dann schaue ich mich mal nach einer Sophos Hardware um. Dann kann ich die Bastel Lösung schnell wieder vergessen.

Vielen Dank :)
 
Sobald LE endlich implementiert ist sind meine schmerzen fuer die HomeFirewall erstmal gelindert.

Dennoch sagt mir mein Bauchgefuehl dass das Ding nichmehr lange stand haelt.. Kommt mir so vor als wuerden da nur noch 2 DEVs an dem der UTM programmieren..
 
Hallo,

ich bin aktuell auf der Suche nach dem Bottleneck, der meinen Downlink schrumpfen lässt. Mein ISP bietet mir 120MBit/s an. Das sind 15MiB/s.

Wenn ich ein wget direkt auf der SophosUTM durchführe bekomme ich die volle Bandbreite (15,2MiB/s), wenn ich über einen virtuellen der hinter der Sophos hängt etwas lade bekomme ich ca. 11MiB/s. Es fehlen also 4 und das dauerhaft.

Was ich bereits getan habe:
- Firewall kurzzeitig auf Any-Any-Any gesetzt
- IPS deaktiviert
- Webilfter deaktiviert
- Netzwerksichtbarkeit / Application control deaktiviert

Ich bin etwas ratlos. Woran kann es liegen?
 
Das wäre zu einfach ;)

Port des Switches ist auf 1000 full duplex.


Sophos UTM auch alles auf 1000 full duplex.
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP group default qlen 1000
link/ether f4:ce:46:a6:78:a0 brd ff:ff:ff:ff:ff:ff
inet 192.168.XX.Y/24 brd 192.168.XX.255 scope global eth0
valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc hfsc state UP group default qlen 1000
link/ether f4:ce:46:a6:78:a1 brd ff:ff:ff:ff:ff:ff
inet 192.168.ZZ.X/24 brd 192.168.ZZ.255 scope global eth1
valid_lft forever preferred_lft forever

EDIT: Oh man, war doch simpler als angenommen, nur hätte ich nicht vermutet, dass ich jemals auf diese Idee gekommen wäre die QoS auf 102.4Mbit/s zu beschränken *facepalm*
 
Zuletzt bearbeitet:
Kann mir das jemand mit den 50 IP Adressen in der kostenlosen Home-Version erklären? Kann ich dann nur 50 Geräte im Netzwerk haben und wenn die Sophos die 51. IP entdeckt, geht nichts mehr? Ich habe sehr viel Kleinzeug zuhause, Arduinos, Fernseher, Sat Receiver, mehrere IP Telefone, Server mit mehreren VMs usw, da kommt schon was zusammen...

Wenn die Familie zu Besuch ist, sind gleich mal 10 Smartphones mehr im WLAN eingeloggt...

Wie muss ich mir das vorstellen? Kann ich die Home Version dann nicht nutzen?


gesendet von meinem Samsung Galaxy Note 4
 
Zuletzt bearbeitet:
Ist gibt eine 10% Toleranz. Das ~56. Gerät kommt dann nicht mehr durch die UTM durch.
Nach 7 Tagen laufen die "leases" ab und der Counter ist so zu sagen wieder frei.
Wie bei DHCP kann man sich das vorstellen. Wenn Limit ausgereizt, vergibt er keine Möglichkeit mehr ins Netz/durch die UTM zu kommen.
 
Also "durch die UTM durch" ist hier wohl das entscheidende? Viele meiner Geräte dürfen nicht ins Internet. Die zählen dann garnicht mit? Z.b. WLAN Controller für LED Beleuchtung, diverse Smarthome Komponenten usw.

gesendet von meinem Samsung Galaxy Note 4
 
Ich kann es nicht mit Sicherheit sagen, aber meiner Erfahrung nach zaehlen Geraete entweder ohne DHCP (also fixe interne IP) oder ohne Gateway (UTM) nicht zu dem Limit.

- - - Updated - - -

Geraete mit DHCP und IP4 und IP6 zaehlen doppelt.
 
Hm, dan wird es knapp... Ich wollte nämlich noch einige Sensoren (Temp/Humidity) auf esp8266-Basis installieren, das geht ja alles über WLAN. Und wenn ich schon eine Sophos habe, dann soll die auch alles machen und nicht für DHCP wieder ein extra Server. Wobei pi-hole könnte ja als DHCP fungieren, sehe ich gerade.

Also wenn ich meine esp8266 alle mit fester IP ausrüste, interne Geräte wie Wärmepumpensteuerung, das ganze Smarthome-Gedöns usw alles mit fester IP konfiguriere, dann brauch ich mir keine Sorgen machen.

Ohne DHCP "ODER" ohne Gateway? Also es zählen wirklich nur Geräte MIT DHCP UND MIT Gateway, die auch aufs Internet zugreifen dürfen?
 
paar kleine Tips:
- Freifunk für Gäste WLAN, dann ist das ein eigener Router für die Gäste und der Traffic wird per VPN über den FF Verein getunnelt. IPs zählen nicht auf den Sophos Zähler.
- Testumgebung mit eigener Firewall aufsetzen, so werden kurzzeitig eingerichtet VMs etc. nicht gegen gezählt
- aktiviertes IPv6 zählt doppelt, das ist soweit korrekt und ein riesen Manko was ich jetzt schon mehrfach im Sophos Forum und gegenüber Sophos kritisiert habe. Auf jeden sollte man valid und prefered lifetime auf minimale Werte setzen (1 hour / 15 Minutes) um die "Lebenszeit" möglichst kurz zu halten und nicht jeden Adresswechsel gegenzählen lassen zu müssen.
 
Ob DHCP oder feste IP ist egal.
Wenn das Gerät über die Interfaces der UTM "rüber" muss, wir es gezählt.

Bei dem Thema Freifunk mit VPN kann die Sophos nur die IP des Freifunkrouters sehen und zählt diese.

Da viele versuchen dann mit NAT-Routern die IPs zu reduzieren, gibt es zusätzlich ein Limit für gleichzeitige TCP/UDP Verbindungen (Ich glaube es waren 5000)
 
Der Vollstaendigkeit halber sei erwaehnt dass vor einiger Zeit in diesem Thread bereits ein hack geposted wurde, der das IP Limit ausser Kraft setzt.
 
Die XG ist eine Katastrophe. Ich bin vor 2 Monaten davon weg. Du kannst Dich bei diesem Produkt auf nichts verlassen. Update einspielen VPN läuft nicht mehr vernünftig. Mal Cisco, mal IPSec, mal ... Ich habs gelassen genommen, bis es mir auf den Keks ging. Wenn ich für dieses Produkt derart horrende Beträge bezahlen müsste, würde ich Sophos verklagen. Als Privatanwender habe ich mich einfach abgewandt. So what.

UTM habe ich nie probiert, wegen der 50 IP Begrenzung. Ich habe jetzt OPNSense im Einsatz und das reicht mir.
 
Free Firewall for Home Users | Free Home Security Appliance Download | Sophos XG Firewall


Home Edition is limited to 4 cores and 6 GB of RAM. The computer can have more than this, but XG Firewall Home Edition will not be able to utilize it.

Aber wer mit XG zufrieden ist ja entwerder keine Ansprüche oder hat bisher nur FritBoxen "administriert"

Wenn 80% der Aktionen nicht im Livelog auftauchen und ein HA Failover dafür sorgt, dass 3 Minuten kein Traffic durchgeht... sorry.
Das Produkt ist einfach nicht fertig.
Synchronized Security ist ein großartiges Feature und das Konzapt mit Zonen und binden von Web,Waf und QoS an Regeln ist echt gut, aber der Rest stimmt einfach nicht.

Es hilft einfach nix. Dat Ding is (noch) nicht zu gebrauchen.
 
Ich wollte eigentlich eine pfsense unter promox, aber die verursacht gute 25% Interrupts pro Nic bei 50Mbit pure Nat. Mein J3455 ist jetzt nicht die Rakete, aber ein OMV macht 1GBit ohne nennenswerte Interrupts. Eine IPfire schafft die 50Mbit Nat auch ohne murren. Leider gint es andere mancos, z.B. kein IPv6 in der Gui.

Ergo suche ich eine FW auf Linux Basis. Und da stehen gerade die UTM und die XG im Raum.
Nur könnte das mit 50 IPs schon knapp werden, zumal IPv6 wohl dopelt zählt.

Bin zwar nur Home User aber die angesprochenen Probleme sind ein KO kriterium, gerade wenn man nicht nachvollziehen kann was passiert.
Also doch die UTM angucken.
 
Naja der Grund für die letzte 9.6 Verschiebung ist das neue Feature IKEv2. Nach der (nennen wir es mal unglücklichen) Implementierung in XG muss es dort einfach laufen, bevor die gleichen Fehler in der 9.6 gemacht werden. Mit der 17.1 sollen alle Bugs bzgl. IPsec gefixt sein und diese erscheint noch im April. Plan für die 9.6 ist das Juni/Juli.

Bzgl. XG wird sich auch sehr viel ändern sobald als Basesystem endlich wieder ein gescheites Linux drunter ist ...
 
Hallo zusammen

habe mir die UTM angesehen und bin begeistert.
Aber wie es scheint wächst die Data Partition nur an, da die PGSQL xlogs nicht aufregäumt werden? Oder ist das ein trugschluss aufgrund der kurzen Betriebszeit von wenigen Tagen?

Vielen Dank
 
Du kannst das verhalten der Logs einstellen, wielange diese aufgehoben werden sollen bzw. auch einen Syslog Server anbinden
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh