This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Public IP's behind UTM (ESXi)

Hey guys,

I've just installed UTM and I'm a little confused on how best to approach having network interfaces behind the firewall with public addresses accessible without having to, for example, have private IP addresses and just using port forwarding.

The UTM firewall is running on ESXi and as will the systems with the public IPs, so network interfaces aren't a restriction!

Cheers,

Duncan


This thread was automatically locked due to age.
  • Hi, 

    If your ISP is cooperative, then they can give you a Transfer Network (e.g. a /29 or /30), routing your larger subnet's traffic via the UTM's external IP.

    Then you use that externally, and the larger subnet in your DMZ.

    Barry
  • Hi Barry, thanks for the reply. Unfortunately I don't think I'll be able to that!

    I'm a bit of a networking newbie when it comes to setups such as this.

    The system running vSphere is colo'd and has one network interface connected to the internet. Would it be possible to somehow configure UTM into a bridged setup to allow the public IPs to be accessible?
  • Yes, bridging is an option.

    Barry
  • A little update.

    I've assigned one vNIC to vSwitch0 and anther to vSwitch1 on my Sophos virtual machine, I've then created a bridge (no IP/hostmask) with both of these vNICs within Sophos.

    I then have another virtual machine with a public IP with the vNIC connected to vSwitch1.

    At first nothing seemed to be working until I enabled an Any-to-Any firewall route, and now traffic can go both ways to my public IP on vSwitch1, which although shows it works, isn't very secure!

    Will using this public IP as my source/destination within the firewall rules enable me to open/close certain ports/services?

    And when I create some more virtual machines, will it suffice to just have another vNIC for said machine connected to vSwitch1?