Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN, DMZ and Routing problem

Hello!
I will try and explain the problem, facts simplified, and looking for a hint [[:)]]

"Centre" has 2 protected networks on different interfaces LAN 192.168.1.0/24 & DMZ 192.168.2.0/24.  LAN has no access to DMZ and vice versa.  DMZ has single server accessible via HTTP via NAT with public address 1.2.3.4

The "centre" is the only Astaro appliance

All works well.

Remote site (A) has private network 192.168.3.0/24.  With site to site VPN, Remote site A can see LAN, and can access server in DMZ via public address (via internet and NAT).  

Perfect all works well [[:)]]

Remote site (B) has a private network with PUBLIC addresses with 1-2-1 NAT.  So they are using (for example) 212.134.10.0/24 as actual IPs for their clients.  Their firewall presents each client as its "actual" address publically.  

All work well, until....

Site-to-site VPN established between "centre" and "Remote site B".  In this case, all traffic between "centre LAN" and "Remote site B" is fine.

But accessing the DMZ server fails.

We think its because the packet goes:  siteB client (public 212.134.10.x) over internet to DMZ public (1.2.3.4) NAT'd to internal DMZ server (192.168.2.x) which is fine.  But the return route is seen to go over the VPN tunnel (as Astaro knows 212.134.10.x is down the VPN tunnel) - and hence packets never get back.

How do we overcome this?  Its as if the DMZ area on the Astaro uses the routing table of the entire device and sees the return path down the tunnel - whereas we want the routing of the DMZ to send the packets back to the Internet and not know/care about the tunnel.

Suggestions welcome.


This thread was automatically locked due to age.
Parents
  • Hi, Blue, and welcome to the User BB!

    I'm a visual-tactile learner, so without a diagram, I have problems understanding - don't hesitate to be skeptical of my suggestion.  I would agree with your analysis of the problem.

    Rather than applying a Full NAT "Band-Aid," I suggest that you add the DMZ to the VPN tunnels and adjust internal DNS in A and B to resolve to the private IP(s) in the DMZ.  Refer to Accessing Internal or DMZ Webserver from Internal Network.

    Cheers - Bob
    PS The Band-Aid would be: 'Full NAT : {212.134.10.0/24} -> Any -> {1.2.3.4} : from DMZ (Address) to {192.168.2.x}'
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi
    Indeed your solution is valid, but not doable in this instance.
    The simplified explanation which you fully understood misses out various reasons why routing DMZ via VPN isn't possible.  (Would need entire multi-site LAN redesigned and, of course, we want the server DMZ entirely isolated from LAN and tunnels.  There is a lot of history on these sites where a full redesign would fix everything, not least using pubic IPs for private, but not changeable in the timescales)

    The DMZ must be accessible via the internet only regardless.

    I did find this last night - Policy Route - a second WAN Connection: Astaro Security Gateway  - which may do the trick - the astaro is a virtual appliance and so adding another interface should be possible, in which case if the DMZ is on its own "public external" interface it should have its own routing tables?

    Not sure I understand the full NAT band aid comment? The "public range" on site B also need to route up the VPN to the centre LAN - so forcing full NAT to DMZ may conflict?
Reply
  • Hi
    Indeed your solution is valid, but not doable in this instance.
    The simplified explanation which you fully understood misses out various reasons why routing DMZ via VPN isn't possible.  (Would need entire multi-site LAN redesigned and, of course, we want the server DMZ entirely isolated from LAN and tunnels.  There is a lot of history on these sites where a full redesign would fix everything, not least using pubic IPs for private, but not changeable in the timescales)

    The DMZ must be accessible via the internet only regardless.

    I did find this last night - Policy Route - a second WAN Connection: Astaro Security Gateway  - which may do the trick - the astaro is a virtual appliance and so adding another interface should be possible, in which case if the DMZ is on its own "public external" interface it should have its own routing tables?

    Not sure I understand the full NAT band aid comment? The "public range" on site B also need to route up the VPN to the centre LAN - so forcing full NAT to DMZ may conflict?
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?