This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

route relationship from internal network to perimeter

hello,

at the moment I'm testing sophos UTM 9.2 for changing from forefront TMG in future.

I want a configuration like:

LAN - UTM (back Firewall) - Perimeter Network - UTM (front Firewall) - WAN


In forefront TMG I have between the LAN and the Perimeter Network a route relationship because of private ip addresses in the Perimeter Network and a NAT relationship between the Perimeter Network and the WAN.

With sophos UTM 9.2 I do the same and everything works besides the client in the LAN cannot connect to the internet.[:@] 

Connection from LAN to Perimeter and back works and from Perimeter to WAN also.

The Clients in the LAN can only connect to the Internet if I masquerade the internal Network with the Perimeter Interface IP from the back firewall UTM and so have a NAT relationship between the LAN and the Perimeter Network.

Is it in UTM 9.2 possible to have a route relationship between the LAN and Perimeter Network and if yes how?

By the way it's no problem to have a NAT relationship between the LAN and perimeter Network, but I would prefer a route relationship if possible.

One last different question in this thread, is in sophos utm a way to simulate traffic like in forefront tmg to check why traffic is blocked or allowed?

Thanks and best regards,
Marcus


This thread was automatically locked due to age.
Parents
  • By EXT, I was referring to the Front Firewall.

    Vilic's description is correct.

    Barry
  • hi,

    first thanks for helping me!

    I have a back-front topology in the test environment with the UTMs like the product environment with the forefront TMGs, no 3-legged firewall. They all virtualized with hyper-v.

    It wasn't a routing problem, at the front UTM the masquerading rule was only set for the dmz network and not includes the lan network[:O]. Also the websurfing standard rule on the front UTM only exists the dmz network.

    Now all works fine[:)] with routing between LAN and DMZ without masquerading at the back UTM!

    Regards,
    Marcus
Reply
  • hi,

    first thanks for helping me!

    I have a back-front topology in the test environment with the UTMs like the product environment with the forefront TMGs, no 3-legged firewall. They all virtualized with hyper-v.

    It wasn't a routing problem, at the front UTM the masquerading rule was only set for the dmz network and not includes the lan network[:O]. Also the websurfing standard rule on the front UTM only exists the dmz network.

    Now all works fine[:)] with routing between LAN and DMZ without masquerading at the back UTM!

    Regards,
    Marcus
Children
No Data