This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN only behind a 3rd party firewall

Hi,

I am new to the product, it is very complete and I am a bit overwhelm by it so far.
I have an environment where my Astaro Virtual Appliance is to have a single  private IP (e.g. 192.168.44.2/24).
It has port TCP 443 open to the internet through 1-to-1 NAT (e.g. 206.123.60.34, TPC port 443 --> 192.168.44.2), this is made by another firewall I don't control.
My goal is to use Astaro (for a start) as a VPN end-point only, SSL VPN, clients to our internal network.
I am looking for guidance to build a secure solution to do that.
The Virtual Appliance came with 3 NICs, I have connected just one, assigned it the internal IP (192.168.44.2/24), defined a default gateway (192.168.44.1) for the Internal Network, enabled bridge mode on all 3 interfaces (although only one is connected to the network) and enabled masquerading (without it I had no traffic). I do not pretend this is the proper way to do things, it just works so far.
But I would like guidance to build this setup in a clean fashion. Thank you for your help.
Paul.


This thread was automatically locked due to age.
  • I can't follow what you're doing because I don't have enough experience with VM.  Also, I'll be interested to see the result of using a single interface for an SSL VPN.

    Since it looks like the gateway for 'Internal (Network)' is not the 'Internal (Address)', you will want to read this post by Gert Hansen.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA