Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing question

Background Info:

I have a HP Procurve switch with 8 port based VLans associated with it.

192.168.1.X - Clients
192.168.2.X - Clients
192.168.3.X - Wireless
192.168.4.X - Servers
....
....
....
192.168.8.X - Firewall

Each VLAN on the switch is programmed with a gateway at .1 
Example: 
VLAN 1 gateway is 192.168.1.1
VLAN 2 gateway is 192.168.2.1
VLAN 8 gateway is 192.168.8.1

The internal interface of the firewall is 192.168.8.2

IP routing is enabled on the switch and there is a default route:
0.0.0.0/0 192.168.8.2


Problem:

Only devices on the 8.X segment can ping the firewall and travel out to the internet.

Question:

What settings in the configuration of the Astaro UTM do I need to change to allow traffic from other internal networks(port based VLANs) out to the internet?


I tried creating a new network definition for the network 192.168.1.0 /24 with the interface set to "any". From here would i then setup a static route? Would I set up a interface route with the "internal interface"? or...Would I set up a gateway route with 192.168.8.1 for the gateway host?

Thanks in advance for any help provided!


This thread was automatically locked due to age.
Parents
  • Hi, John, and welcome to the User BB!

    If you watch the Firewall Live Log, do you see the traffic from the other subnets being dropped?  You probably just need Firewall rules and one or more masquerading rules.

    Although we recommend that businesses leave subnets in the 192.168.0.0/16 range to homes and public hotspots, the easiest thing for MJones would have been to change his Internal interface definition to /20.  Hopefully, no one needs to work via Remote Access.

    Cheers - Bob
Reply
  • Hi, John, and welcome to the User BB!

    If you watch the Firewall Live Log, do you see the traffic from the other subnets being dropped?  You probably just need Firewall rules and one or more masquerading rules.

    Although we recommend that businesses leave subnets in the 192.168.0.0/16 range to homes and public hotspots, the easiest thing for MJones would have been to change his Internal interface definition to /20.  Hopefully, no one needs to work via Remote Access.

    Cheers - Bob
Children
No Data