This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro Gateway between ISP and ASA

I want to put my Astarto Gateway between my ISP's router and our ASA5510.  I want to keep the 5510 as the Firewall and use the Gateway for Intrusion Prevention and mess around with some other stuff..  I have half a dozed IP's.  My guess is I give the ASG's WAN one of the unused IP's.  What would I give the LAN side... ??  Would it be kind of a "pass through" by "cloning" the ASA's MAC...??

Thanks for any help

[:D]


This thread was automatically locked due to age.
Parents
  • You have two options for your network, both of which would leave the Cisco ASA as the default gateway:

    1. Bridge the External (WAN) and Internal Ethernet interfaces
    2. Use Proxy ARP on both the External (WAN) and Internal Ethernet interfaces, and add static interface routes for the public IP addresses you want to use on the Internal interface

    Up to you really!
Reply
  • You have two options for your network, both of which would leave the Cisco ASA as the default gateway:

    1. Bridge the External (WAN) and Internal Ethernet interfaces
    2. Use Proxy ARP on both the External (WAN) and Internal Ethernet interfaces, and add static interface routes for the public IP addresses you want to use on the Internal interface

    Up to you really!
Children
  • You have two options for your network, both of which would leave the Cisco ASA as the default gateway:

    1. Bridge the External (WAN) and Internal Ethernet interfaces
    2. Use Proxy ARP on both the External (WAN) and Internal Ethernet interfaces, and add static interface routes for the public IP addresses you want to use on the Internal interface

    Up to you really!


    Hi Peter,

    I'm in the same situation here....I would like to take a good look at all the Sophos astaro UTM features. Your advise was bridging the 2 NIC's.
    I am a bit on the wrong foot here. Cloud you please elaborate? 

    Unfortunately I only own one public IP (7 more are coming but I would like to master the UTM before I finally set it up here) I'm testing it in a VM.
    It runs on a Windows 2008r2 datacenter server. with iSCSI and 1gb Mem.
    One of the main reasons is I'm interested in are the UTM Firewalling IPv6 and VPN capabilities. I also want to look at the management suite!
    I use a HE ipv6 tunnel /64 (also no dedicated IPv6 from my ISP yet).

    So bridging both NIC's would do the trick? 
    I surely would appreciate any more information or some kind of network layout you could lead me to.

    Kind regards,
    Ron J. Buitenhuis

    This leeds me to say the setup to me, needs a little bit more