Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

3 firewalls and 1 VPN

Hello,

We use a Netgear UTM9S in our LAN and a Sophos UTM9 in our cloud to make a VPN connection. The VPN is up, no problem with that. But, in our cloud, we have 2 UTM9, one for the VPN connection and the other which protects our datacenter in the cloud.

The VPN connect our LAN in 192.168.1.0/24 to the UTM9 in 192.168.0.0/16. We can ping its interface. The other UTM9 have an interface in 192.168.0.2 and an other in 192.168.3.1. So both UTM9 can see each other, but we can't ping the interface in 192.168.0.2. Both UTM9 authorize our LAN network and the public address of our ISP.

I join a representation of this architecture.

What we forget to do?

Thanks for your help.

Best regards,

Mehdi BARAY


This thread was automatically locked due to age.
Parents
  • Your networks (A)192.168.1.0/24 and (B)192.168.3.0/24 are part of the bigger range (C)192.168.0.0/16 so the traffic never leaves the local network (C).
    A host in (C) may reply to an incoming host 192.168.1.1 but these packets never leave the local subnet, because the destination adress belongs to (C) itself.
    All sites should have unique non overlapping ranges e.g. (A) 10.250.1.0/24 (B) 10.250.2.0/24 and (C) 10.252.0.0/16.

    DarkM
Reply
  • Your networks (A)192.168.1.0/24 and (B)192.168.3.0/24 are part of the bigger range (C)192.168.0.0/16 so the traffic never leaves the local network (C).
    A host in (C) may reply to an incoming host 192.168.1.1 but these packets never leave the local subnet, because the destination adress belongs to (C) itself.
    All sites should have unique non overlapping ranges e.g. (A) 10.250.1.0/24 (B) 10.250.2.0/24 and (C) 10.252.0.0/16.

    DarkM
Children
No Data