This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM Home as proxy/VPN server only

Greetings,

I have installed the free Home UTM as an ESXi VM. For various reasons I cannot use it as a firewall/router on my external Internet connection. 

Is it possible to put it on my LAN and point my clients to it as a proxy, i.e. just use the web protection functionality, plus the VPN server?

Anything else I can use it for if it is set up this way (assuming it's possible at all)?

Thanks


This thread was automatically locked due to age.
  • I also use my internal home VM UTM behind Internet firewall/router (Mikrotik) as a VPN server.

    Depending of the type of VPN you want to use you have to DNAT certain ports from your Internet firewall to VM UTM (tcp/443 for SSL, udp/500 for IPSEC or tcp/1723 for PPTP). Screenshot from my Mikrotik device.

    You can also use it form Email protection if you have internal mail server, HTML 5 VPN portal for publishing RDP internal servers, Endpoint protection, Web server protection if you have internal Exchange OWA...etc, etc..[:)]
  • I also use my internal home VM UTM behind Internet firewall/router (Mikrotik) as a VPN server.

    Depending of the type of VPN you want to use you have to DNAT certain ports from your Internet firewall to VM UTM (tcp/443 for SSL, udp/500 for IPSEC or tcp/1723 for PPTP). Screenshot from my Mikrotik device.

    You can also use it form Email protection if you have internal mail server, HTML 5 VPN portal for publishing RDP internal servers, Endpoint protection, Web server protection if you have internal Exchange OWA...etc, etc..[:)]


     Awesome, thanks!

     I am also using a Routerboard (RB2011). I have read about using Sophos in bridged mode but that appears to require installing it between the router and the switch, which I would rather not do because I am using the SFP ports to connect the routerboard and the switch.

     If that is an absolute requirement though I guess I could go back to using RJ 45.

     How do you have yours connected? Any chance you could share your Sophos configuration?
  • I have Hyper-V server for my lab environment. UTM has several virtual interfaces, one of them is bound to the physical NIC of the server which is connected directly to one of the Mikrotik LAN ports together with my other desktop and laptop computers.
    Other interfaces are Hyper-V private and I use them for different virtual lab groups.

    Virtual interface bounded to the HV physical NIC is UTM WAN interface (although it have private IP address from home LAN) , the other one are LANs only for virtual lab.

    Something like:

    [FONT="Courier New"]Internet  Mikrotik  Home LAN  UTM WAN  Hyper-V lab[/FONT]
  • Okay, currently my setup is as follows:

    ISP --> Routerboard --> Switch --> Clients

    If I insert the UTM:

    ISP --> Routerboard --> UTM --> Switch --> Clients

    How should I setup the UTM if I want to keep the Routerboard for NAT, DNS and DHCP? The main reason I need to keep the Routerboard is for its  failover-to-LTE capability.

    I would turn off the firewall in the Routerboard if possible and use the UTM.
  • Also, is there any benefit in using a separate NIC  for UTM management rather than the LAN port?
  • If you're trying to setup VLANs, a separate interface makes it easier, but you can also use the EXT interface.

    Barry