Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Using UTM as router

Hi Guys
 I need to port an old config from pfsense to the new utm.
Current from the info i notice the Pfsense works as router than a firewall.

Since Astaro does not support RIP protocal.
What can i do to have it working.

Mainly is routing without having the source NAT / Masquerading.


Example of routing and vice versa

8.8.8.8 --> 10.255.255.253 --> 10.255.255.254 --> 202.188.188.0 --> internet

Thanks


This thread was automatically locked due to age.
  • Hi, from your explanation I don't really get what you want to achieve.
    Your drawing goes from 8.8.8.8 to internet in the end, but 8.8.8.8 is also a well-known host on the internet; it's one of Google's Public DNS servers.

    So, please be more specific in how you want to set things up.
  • Dear apijnappels,

    The 8.8.8.8 is use example ip for this question.
    Mainly  I do not was expose my public for ppl attacking.

    Thanks
  • Okay, I understand, but than please describe what you want to achieve, ie:

    any traffic coming from the internet and going to my external WAN connection should be able to reach my internal web|mail|... server or

    traffic coming from this specific internet host needs to be able access my inside .... server or

    any traffic from inside my lan should be allowed to the Internet.

    It's just not clear enough now since you mention some fake IP's where some also happen to be very publicly known....
  • hi apijnappels,

    the main purpose of the firewall is protect server that for public access.

    Current all the server IP are using Public IP without NAT.

    They need to able to route between themselves and internet.

    Current the the default gateway set in the wan interface is belong to the ISP.
  • In that case I think you should have your external (WAN) port on the UTM setup with the proper IP/subnetmask and gateway (same gateway as you're using now in your servers probably).
    Then add all the extra IP's as additional IP's to the interface.
    If all this is done, you can create DNAT rules from any going to (the proper) public IP using the required services for this server and change destination IP to the internal IP of your server(s). Of course you'll have to give your servers an IP-address in your Internal (LAN) range and put them behind the Internal interface of the UTM.
    You can use Automatic Firewall rule to also automatically create a firewall rule allowing this traffic.

    So you'll get

    public ip addresses from ISP  ---> UTM ---> Internal network (including servers)