Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Setting up a separate work interface on 9.002-12

I am trying to set up a separate work related network in my home. Originally I have my firewall set up with an inside interface with a few 192.168.x.x subnets and outside interface set as default route to the Internet. It is providing several services such as proxy, ntp, email forwarding, etc successfully using AD for authenticating web traffic. At this point, everything is working exactly as expected.

Now what I want to do is set up a new internal “work” interface in the 10.x.x.x network and have all traffic for this subnet go over an IPSec tunnel while leaving the inside interface alone. The tunnel itself was easy enough to set up but the routing is eluding me at this time.

Under Connections I have an IPSec connection set up with my internal 10.x.x.x subnet listed as the Local network and Strict Routing enabled. In Remote Gateway s tab I can set up 0.0.0.0 for the remote networks and the tunnel connection works as expected but all routing for my 192.168.x.x network now fails. If I try to ping an external IP, such as google.com, from the firewall it will fail. If I change the remote networks to 10.0.0.0/8 then I can still get to my work network from the internal work interface and I can now route the home inside interface as expected. However, I have several subnets I need to get to over the tunnel and really need to leave it at 0.0.0.0.

I really need to route everything from my work interface out the tunnel and to segregate the inside from the work interfaces.

Update: apparently, only the routing on the firewall itself is affected. I can ping IP's and Trace route from internal networks through the firewall but can't resolve hostnames since the firewall is being used as a forwarder. I also found that ping and traceroute do not work on the firewall using the tools section??


This thread was automatically locked due to age.
Parents
  • I'm with Barry, Zeable.  The VPN is being told to route anything that hits the Astaro though the tunnel.  I think you're stuck with a solution using a bunch of networks like https://community.sophos.com/products/unified-threat-management/astaroorg/f/62/t/57314.

    If you're using V9, there's a new Network type "Range" that could simplify your task.  See the last two posts in that thread.

    Cheers - Bob
  • The tunnel itself does not care what the other side is advertising since I set it up with a destination of 0.0.0.0. The strict rules state to only route packets to the tunnel if they originate from the 10.175.252.0 subnet. Once the tunnel comes up the firewall can no longer route making me wonder what the firewall is using as the source network when it reaches out to do a DNS lookup. I am starting to think the internal interface it uses is the work interface??? 

    I am not seeing anything in the packet filter log so I may resort to using the logs on my Cisco ASA to see if I can see anything coming accross the tunel. This might lead me down another path.

    I find it hard to believe it is getting confused but can't ignore the fact it just doesnt work.
  • Well, I have confirmed what is going on and not sure how to stop it. If I go into tools and ping an outside IP, such as the google IP 74.125.225.43, it is using the work interface IP as the source. This is making the packet go over the tunnel. Only certain routable subnets can actually use the tunnel and will be blocked by the firewalls at work. 

    So, how do I source the packets originating from my home firewall to anything other than the work interface? This would include all of the firewall functions such as dns, ntp, etc...
Reply
  • Well, I have confirmed what is going on and not sure how to stop it. If I go into tools and ping an outside IP, such as the google IP 74.125.225.43, it is using the work interface IP as the source. This is making the packet go over the tunnel. Only certain routable subnets can actually use the tunnel and will be blocked by the firewalls at work. 

    So, how do I source the packets originating from my home firewall to anything other than the work interface? This would include all of the firewall functions such as dns, ntp, etc...
Children
No Data