Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site-to-Site VPN with Cisco using Public IP

I am setting up an IPSec VPN with a Cisco VPN on the other end and it is a requirement for us to use public IPs on the tunnel. So, essentially, the public IPs would not be accessible unless they are coming through the VPN tunnel. This setup is allowed using a Cisco VPN but I am not able to figure out how to set it up using Asatro. Astaro is also configured to do NAT for another set of IP range. Any help is appreciated.


This thread was automatically locked due to age.
  • Hi, Paul, and welcome to the User BB!

    Just put the public IP range into 'Local networks' in the 'IPsec Connection' definition, and don't select 'Strict routing'.  Then you can either use a DMZ with public IPs or SNAT from the public range to get traffic from private IPs to go through the tunnel.  If you still have a question, please give examples of the ranges you want to use.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob,

    Thanks for the reply. I was able to establish the VPN tunnel but I am having trouble setting up the rules to route the traffic. Based on your suggestion, I decided to use NAT rather than DMZ and since I need to both send/receive the traffic, I have setup SNAT and DNAT. Would appreciate your help. As you asked, attached below us my setup:


    [FONT="Courier New"]LAN[Astaro]WAN-100.x.x.x-----VPN-----200.y.y.y-WAN[Cisco]---
    VPNLocalNet 101.x.x.x/28
    VPNRemoteNet 201.y.y.y/16, 202.y.y.y/16 and 202.y.y.y/23
    [/FONT]

    I need the remote location to be able to FTP to the server on IP 101.x.x.10 and that to be routed to an internal private IP of 10.1.1.10.

    Appreciate any insight you can provide. Thanks.
  • Those all look like public IPs.  If they aren't, please edit your post and change to 172.16.x.y for private IPs.  Also, is "VPNLocalNet" short for 'Local networks' in the 'IPsec Connection' definition?, and is 101.x.x.x/28 an actual network connected to a UTM interface, or is it the public range that we want to SNAT from?

    If I have understood correctly, then put 201.y.y.y/16, 202.y.y.y/16 and 202.y.y.y/23 into a Group named "RemoteNets" and the rule would look like:

    SNAT : Internal (Network) -> Any -> RemoteNets : from {101.x.x.x}



    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?