This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help with NAT (Second firewall)

Hi guys, 

My knowledge in networking is severely lacking and I could use some help. 

Scenario: 

We only have one LAN but two ISPs and two firewalls. 
Firewall 1 - PfSense 
WAN 62.181.X.X
Internal 192.168.0.1 Gateway for all clients

Firewall 2 - Sophos SG135
WAN  89.107.X.X
Internal 192.168.0.2

The logic here is if internet goes down on WAN 1 we can manually change gateway on clients to Firewall 2 the SG135. 

Now to the problem:

I would like to be able to setup so FTP/SMTP is accessible from both IPs. 
But I cannot get DNAT to work on the SG135.
If I make a rule like ANY > FTP > External and Destination 192.168.0.10 (FTP server) it does not work. I guess that has do with the routing because 192.168.0.10 has the pfSense as default gateway?

How do I create a rule for this? 
I was able to get SSL VPN to work with a masquerading rule - VPN Pool (SSL) > External (WAN).


This thread was automatically locked due to age.
Parents
  • Currently, your best bet is to use Uplink Monitoring in the SG 135 to start an IPsec VPN with the PfSense.  The PfSense would be configured only to respond, not to initiate the tunnel.  That will mean it takes a little time to establish the new connection.

    Once you have the SG 210 in place, you can use Uplink Balancing with a RED tunnel and Multipath rules.  You also will need firewall rules and a masq rule in the 135.

    If you need to get the IPsec tunnel in place quickly, you might consider hiring a local SCA-UTM to configure this.

    Cheers - Bob
  • Currently, your best bet is to use Uplink Monitoring in the SG 135 to start an IPsec VPN with the PfSense.  The PfSense would be configured only to respond, not to initiate the tunnel.  That will mean it takes a little time to establish the new connection.

    Once you have the SG 210 in place, you can use Uplink Balancing with a RED tunnel and Multipath rules.  You also will need firewall rules and a masq rule in the 135.

    If you need to get the IPsec tunnel in place quickly, you might consider hiring a local SCA-UTM to configure this.

    Cheers - Bob


    Thanks Bob [:)]
Reply
  • Currently, your best bet is to use Uplink Monitoring in the SG 135 to start an IPsec VPN with the PfSense.  The PfSense would be configured only to respond, not to initiate the tunnel.  That will mean it takes a little time to establish the new connection.

    Once you have the SG 210 in place, you can use Uplink Balancing with a RED tunnel and Multipath rules.  You also will need firewall rules and a masq rule in the 135.

    If you need to get the IPsec tunnel in place quickly, you might consider hiring a local SCA-UTM to configure this.

    Cheers - Bob


    Thanks Bob [:)]
Children
No Data