Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

No connection to WAN (VMware install)

Hi all,

Installed the home edition v9.350-12 as a VM on vSphere v6.0U1.
4 vCPU, 2048MB memory, 200GB diskspace, 2 NICs.
Tried it first with the 2 NICs connected via the default vSwitch.
1 NIC eth0, with ip-address connected, to the LAN and 1 NIC eth1, dhcp, directly connected to the cable modem.

The LAN NIC has no problem, connectivity with LAN allright.
The WAN NIC however will not get an ip-adress from the cable modem.

Also had a second vSwitch with the WAN NIC added.
Same result.

Tried a new installation with NIC eth1 as LAN NIC and eth0 as WAN NIC
Same result.

Anyone got a clue?
Does the thread 'VMware Nic Order' anything with this problem?

Help [:)] 

Thanx Jaap


This thread was automatically locked due to age.
  • I have an installation running on 5.5 u3 and it works fine.

    Sophos VM WAN NIC is connected to it's own vswitch which is then connected to a single physical NIC.  NIC is set to DHCP in Sophos.

    LAN side has it's own vswitch connected to a single physical NIC as well.

    My stupid cable modem seems to need a hard restart (power out, 30 seconds, power in) to decide to give out an IP.
  • I have my UTM running from inside a VM on my ESXi server. I have one NIC set as the WAN port with only the UTM connected to it and then have the UTM pull the IP address from my cable provider via DHCP. 

    Just have to make sure your MAC addresses are associated with the connect NICs, can't have your NIC that says LAN turn out to be your WAN port and vice versa.
  • Yep, ASG & ESXI work well together.  However, initial setup for a novice to both ASG and ESXI without a solid understanding of networking and what actually happens when OS's are virtualized will be quite daunting and frustrating.   

    Hop on YouTube, there are a lot of good video walk-throughs for setting up ESXI with firewalls and discussions of some of the finer nuances.