This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Setting Up ASG220 as a Transparent Proxy

Hi,

We currently have an inherited [:S] dans guardian/squid box which i want to replace with a ASG220. I have had a look around without luck for example setups and help with setting these up as a transparrent proxy.

I am basically wanting to have a link from a switch into eth0 which will then content filter all the web traffic and do its magic, before passing the traffic out of eth1 to the back of a cisco pix. [:S]

Im thinking that bridging might be part of the solution but not 100%

Any help/pointers appreciated.

StuM


This thread was automatically locked due to age.
Parents
  • Yes the UTM is, first, a firewall, and that means the default is to block everything.  As long as your Pix is providing the firewalling, you likely can get by with an 'Any -> Any -> Any : Allow' rule.

    When you move the 220 to the edge to replace the Pix, you'll want to undo the bridge to be able to put your public IPs on the External interface.  Replace the Any-Any-Any rule with one like 'Internal (Network) -> Any -> Any : Allow' (it's a "stateful" firewall).  Put the HTTP Proxy into normal 'Transparent mode' instead of 'Full'.  Add a Masquerading rule: 'Internal (Network) -> External'.

    Down the road, you'll want to tighten up your Firewall rules, getting rid of the 'Any -> Any'.  Also, consider the AD-SSO suggestion above.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Yes the UTM is, first, a firewall, and that means the default is to block everything.  As long as your Pix is providing the firewalling, you likely can get by with an 'Any -> Any -> Any : Allow' rule.

    When you move the 220 to the edge to replace the Pix, you'll want to undo the bridge to be able to put your public IPs on the External interface.  Replace the Any-Any-Any rule with one like 'Internal (Network) -> Any -> Any : Allow' (it's a "stateful" firewall).  Put the HTTP Proxy into normal 'Transparent mode' instead of 'Full'.  Add a Masquerading rule: 'Internal (Network) -> External'.

    Down the road, you'll want to tighten up your Firewall rules, getting rid of the 'Any -> Any'.  Also, consider the AD-SSO suggestion above.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data