This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Unable To Reach Additional IP Range On Interface

We have a WAN interface with a static IP of 10.0.0.1. The ISP modem only has one LAN port, so when they assigned the additional range of 10.0.1.1/29, we added that range as an additional address to the WAN interface of 10.0.0.1

In doing so, we have the WAN interface for the ISP with two addresses (both reachable) - 10.0.0.1 and 10.0.1.2. We have a third party backup router bridged to this WAN interface for their VPN and their IP address is 10.0.1.3 with their gateway set to 10.0.1.2.

From our system, we can ping to 10.0.1.2 but cannot reach 10.0.1.3. However, if we log into the UTM, I can ping 10.0.1.3. What am I missing? [:S]

We have a FW rule of Any > Any > Additional Address Range and all pings are allowed. Any suggestions on where I should look?


This thread was automatically locked due to age.
  • Pinging is regulated on the 'ICMP' tab of 'Firewall'.  I think that the service "Any" might only include TCP and UDP, so depending on what you want, you might need a firewall rule with the "Ping" service.

    Cheers - Bob
    PS Your post popped up when mine posted.  What was the answer?
  • Well, I thought I had it resolved and just the other day it stopped working again - without us making any changes to the UTM.

    As per my previous example, we can ping the additional IP gateway of 10.0.1.1 but cannot ping a device bridge to that port with an IP of 10.0.1.2

    We've added all the rules for ICMP with no luck. Any ideas?
  • That's different from what you said in the first post, so I'm lost.  Maybe you could make us a simple diagram like: Internet--------LAN.  Where you see ? is where I'm confused.

    Cheers - Bob
    PS Can't you put the modem into bridge mode so that you can have a public IP on the UTM's External interface?
  • Sorry for the confusion. That's what happens when you stare at the screen too long with not enough coffee ...

    I've attached a setup diagram for you. Hopefully this helps ...

    Basically, I can ping/trace/ssh 24.1.1.1 but not 24.1.1.2. I have explicit rules to allow all traffic to 24.1.1.2 from any source. Not sure what I am missing
  • I see you have a bridge, but I still don't know what addresses are where or where the device is from which you're trying to reach 24.1.1.2.

    Cheers- Bob
  • Bob,

    Everything we're dealing with is on the public side. And if I try to ping/trace/ssh 24.1.1.2 from anywhere, it doesn't work. I just need to be able to access 24.1.1.2 from the internet and can't
  • Is 24.1.1.2 an address on the bridge or the address of the VPN router?  Is 24.1.1.1 the primary address of the bridge?  

    Are you pinging from the UTM or from another device?  Does the bridge have a default gateway?  If so, have you made a firewall rule that allows pings ("Any" is only TCP/UDP, I think)?

    Cheers - Bob
  • 24.1.1.2 is the public IP of the router. 24.1.1.1 is the bridge IP gateway

    When I ping from within the UTM, I can reach 24.1.1.1 and 24.1.1.2. However, when I ping from a server across from the country, I can reach 24.1.1.1 but not 24.1.1.2

    Any I have allowed all the kinds of traffic we are trying to test the connection on through the firewall with rules
  • Turns out, the issue here was related to the router, not the firewall. Unfortunately, the company who manages the router kept blaming the firewall and since I don't know the Sophos UTMs inside and out yet, I assumed they were correct. However, when we changed the IP of their router, everything worked just fine