This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM9 - Home Edition replacing router

Hi all,

I want to swap my ISP issued router for a machine running UTM9 - Home edition. 
I have a web serving a tiny ammount of pages and my mail server which serves my domain name. I know from all the UTM9 guides that I will need to setup NAT rules but on previous routers I have setup a DMZ rule pointing at my server. 

Currently I have an ISP issued router with DMZ enabled to my server, which works fine outside of the network but when Im inside the network the domain points to the router and not the server (My old ISP when DMZ was enabled pointed all internal traffic at the server).
 
The hope is to replace the router with a box running UTM9 - Home edition which has Wifi and so can take over standard routing functions (so tablets, laptops and smart phones can access the internet as per normal).

What are the steps needed to configure UTM9 to allow traffic from both LAN and WAN to be pushed to the server- Im assuming its a DNAT setting?

Does UTM9 support using a Wifi Module to create an access point?

Apologies for the lack of termonology here I have knowledge of IP technology but still grasping the detailed technical bits.


This thread was automatically locked due to age.
Parents
  • Hi,

    You'll need 3 or 4 NICs in the firewall (or 2 NICs and a VLAN Switch):
    EXT
    LAN
    DMZ
    WiFi (if desired, or use LAN NIC)

    A WiFi AP can be on your LAN, or plug it into a dedicated NIC for a secure, guest, WiFi (you can still allow desired traffic back into your LAN).

    You can use your own AP (plug Astaro into a LAN port on the AP, don't use the AP's WAN port, and disable the DHCP server on the AP),
    Or you can get an official Astaro WiFi AP. The prices are higher than most consumer APs, but you get more management features and you can setup multiple SSIDs (wireless networks) with one AP, e.g. Home, Guests, Media.
    The official APs don't need a dedicated NIC on the firewall as they can use VLANs or private tunnels to keep the traffic isolated.

    Pricing:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/20964

    Info:
    Wi-Fi Access Points | Unified Wireless Security Appliance | Sophos

    Note the AP10 has had a severe signal-strength problem with UTM9; I don't know if it's fixed in 9.004.
    The AP30 and AP50 are not affected.

    Barry
Reply
  • Hi,

    You'll need 3 or 4 NICs in the firewall (or 2 NICs and a VLAN Switch):
    EXT
    LAN
    DMZ
    WiFi (if desired, or use LAN NIC)

    A WiFi AP can be on your LAN, or plug it into a dedicated NIC for a secure, guest, WiFi (you can still allow desired traffic back into your LAN).

    You can use your own AP (plug Astaro into a LAN port on the AP, don't use the AP's WAN port, and disable the DHCP server on the AP),
    Or you can get an official Astaro WiFi AP. The prices are higher than most consumer APs, but you get more management features and you can setup multiple SSIDs (wireless networks) with one AP, e.g. Home, Guests, Media.
    The official APs don't need a dedicated NIC on the firewall as they can use VLANs or private tunnels to keep the traffic isolated.

    Pricing:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/20964

    Info:
    Wi-Fi Access Points | Unified Wireless Security Appliance | Sophos

    Note the AP10 has had a severe signal-strength problem with UTM9; I don't know if it's fixed in 9.004.
    The AP30 and AP50 are not affected.

    Barry
Children
No Data