This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Masquerade and SNAT issues

I am currently evaluating Sophos UTM 9 as software on an existing machine. I have hit an issue that seems odd. If it were a bug, I'd think someone else would have hit it before now.

Small test lab. Two interfaces. One internal/private with a private address space, and one external/public interface connected to a cable-modem. The cable provider has provided 5 public static IP addresses.

I cannot get any outbound traffic to use any IP address besides the IP address specified on the external interface of the UTM GUI. I have created additional IP addresses on the "additional address" tab on the GUI. I've changed the masquerade rule to use the additional address, but the reported address is still the original address.

If I create an SNAT rule, it is ignored.

If I delete all NAT rules (including the default masquerade rule), traffic is *still* masqueraded (with NO RULES!) and uses the default address.

The only way to get it to use another of the 5 IP addresses allocated is to change it on the interface itself. Changing the IP address *DOES* work. But that still relegates all outbound traffic to that one IP address. The benefit of multiple masquerade rules, or *any* SNAT rules, seems completely lost, as does the GUI option to choose an additional address in the masquerade or SNAT rule process.

Thoughts?  Suggestions?  This needs to be resolved before a purchase can be finalized.


This thread was automatically locked due to age.
Parents
  • Spot on. Initial tests do confirm that is/was the issue. So now the question becomes....

    How can I control what IP is used by the web protection proxy?
    In an ideal world, I'd like to keep all web traffic protected, but have my different VLANs mapped to different public IPs. Right now it seems to be all to one IP or disable filtering for my SNAT rules to kick in. I can see where I can create additional policies and filters, but no options seem to exist there (or anywhere) to select the interface (or more accurately, sub-interface.) 

    Did I miss something, or am I just asking too much?
Reply
  • Spot on. Initial tests do confirm that is/was the issue. So now the question becomes....

    How can I control what IP is used by the web protection proxy?
    In an ideal world, I'd like to keep all web traffic protected, but have my different VLANs mapped to different public IPs. Right now it seems to be all to one IP or disable filtering for my SNAT rules to kick in. I can see where I can create additional policies and filters, but no options seem to exist there (or anywhere) to select the interface (or more accurately, sub-interface.) 

    Did I miss something, or am I just asking too much?
Children
No Data