This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos Configuration with Public IP Network

Hi,

I have read multiple threads but I am a little confused now on how to set up the sophos.
I have read about using DMZ, using DNAT, assigne the public IP's to the Sophos wan interface. But as said I am now a little more confused of whats the best way or maybe also the preferred setup.

Maybe I can get some new input from you guys.

From my ISP I have 1 static public IP and also a /28 Public network (13 IP's usable, one is the gateway which has been assigned by the ISP)

The Sophos is set up on a virtual machine on a ESXi. The ESXi is connected with one interface directly to the internet with the single public ip mentioned above. (eth0)

The Sophos has 3 virtual lan interfaces.
One connected with vswitch 0 to eth0 of the ESXi having one of the /28 net. Lets call this external. The interface of the Sophos has the netmask /28. IP .14 and as gateway the .1 of the same /28 net.

The next interface on vswitch 1 was ment to be the interface for VM's used as different services. The IP ist another one of the /28 network. Lets call this internet_lan. IP .13 netmask /28

The last interface is connected on vswitch 2 which has a local network 192.168.100.1. Also running a DHCP server on this interface for the 192.168.100.0 network. Lets call this internal

For the "internal" network everything is clear to me and everything works fine.

My thought actually was that the VM's on internet_lan would be directly accessable through their public IP and I only would need to set up Firewall rules for the specific VM's. e.g. SSH, Webserver and so on.

Lets make some examples of the VM's which will have public IP's of the /28 network.
- VM1: IP .2 gateway: .13 Services: SSH, Webserver Port 80 & 443
- VM2: IP .3 gateway: .13 Services: SSH, Webserver Port 80 & 443
- VM3: IP .4 gateway: .13 Services: SSH, 
- VM4: IP .5 gateway: .13 Services: Terminal Services (RDP) 
- VM5: IP .6 gateway: .13 Services: SSH, Mail (POP3S, IMAPS, SMTPS)
and so on....

Of course I want to give the VM's the best protection Sophos can deliver. So a solution where the VM's are not protected by Sophos is no solution.

When using NAT I would need to configure different Ports on the external side for SSH, Webserver and so on that it will find it correct direction to the destination. 
So I would rather prefer speaking directly to the servers e.g. SSH with their public IP and configuring the Firewall which Ports to let through to which VM. Or is there a downside which I don't think of?

Is there any way to achieve this?
Do I need another IP Address from another subnet / network for the external interface of the Sophos? Or has this no impact that the external and internet_lan interface have got an IP address of the same /28 network? 

Or do I need to assign the whole /28 network IP addresses to the external interface and then work with DNAT and using a local IP range for the VM's?

I had a look at Web Server Protection (WAF) which seems to be ok for web Services as it seems to determine the correct webserver through the url.
If I got that right this is the most secure way for webservers to be made public as Sophos gives the best protection for the webserver this way. Have I got that correctly?
How about using SSL certificates e.g. verisign or comodo? Usually the certificate can only be signed for one (sub)domain linked to one IP.
It was ment to use one SSL certificate for VM1 and another one for VM2.

I hope I described this clear enough with my english knowledge.
If there are any questions don't hesitate to ask.

Thanks for your answers and advises in advance.

Greetings

EDIT: Forgot to mention that I am using latest V9 version of Sophos


This thread was automatically locked due to age.
  • Hi, 

    The simplest solution would be to use the 1 static IP and its gateway externally, and the /28 internally.

    However, seeing as your ISP has given you a gateway within the /28, it seems like they didn't set it up that way.

    Ask them if they can change it to route your /28 to your other IP.

    If they won't change it, then you'd have to assign the 13 IPs to the external interface, and use DNATs for each IP.
    And SNATs and/or a MASQ for outgoing traffic.

    Barry
  • Hi,

    thanks for your reply.

    If the ISP agrees to route the whole /28 net then I also would need another IP Address for the Sophos external interface correct?
    As for now I use an IP of the /28 net for the Sophos external interface.

    The ISP would then need to route the /28 net to the new IP of the Sophos external interface. Which will then have its own gateway subnet and so on. Just like the ESXi Host has right now.
    Did I got that right?

    That would also mean that the internal /28 net would have 14 IP's instead of 13 because the meanwhile used gateway IP would be free to assign to a VM.
    Or do I see this wrong?

    In case I would like to use Web Server Protection is this still possible when the /28 net gets routed as your suggestion. I mean possible in a way of using IP's from the /28 net for this externally. Or am I then only able to use the external IP of the Sophos?

    Sorry for all the questions, but I am not quite firm with such a setup.
    Thanks.

    Greetings.
  • Hi,

    1. You said you already have "1 static IP"; the ISP could route your /28 through that, and you'd set the 1 IP and the ISP gateway on your EXT/WAN interface

    2. yes, you'd get 14 IPs internally on the /28

    3. I believe Web Server Protection would still work, but I'm not an expert on the subject. Hopefully someone else can answer; if not, please post the question in that forum topic.

    Barry
  • Hi, Fubbel, and welcome to the User BB!

    Consider The Zeroeth Rule in Rulz when starting.

    We try to limit each thread to a single topic, so a general "tell me what I need to know" thread isn't appropriate here.

    Barry, I know your infrastructure is changing, so this WAF question seems like a key one for you, too.

    Cheers - Bob