Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

options - how to connect through a pfsense box

at the moment, this is my setup
i want to be able to VPN into my home network to pull files.  sync'ing offline files has become far to expensive on a meager 120gb SSD.

this is how the network's setup so far.

cable modem --- Cisco --- PIX --- FTMG 2010 ---- (lan)


i never really liked this because i needed to purchase a Smartnet agreement from Cisco as well as a subscription from Microsoft to update the scanning engine.  also, i never ever got an answer that helped me to be able to forward vlan traffic from the router and have it terminate at the pix.

i stumbled upon SophosUTM, which i really like and have already replaced the FTMG setup.  next, i will drop the Cisco devices (not soon enough mind you.)

now here's what i'd really would like to do,

cable modem --- pfSense(firewall/nat1) --- SophosUTM(proxy/nat2) --- (LAN)


however, this time, pfSense and SophosUTM are on different networks, pfSense on it's own, while the SophoseUTM box bridges the pfSense box and the LAN.  

now here are the questions about what to do to get the VPN working:
   
1. should i terminate the VPN at the pfSense box, or the SophosUTM box?
2a. if i terminate the VPN at the pfSense box, what ports and protocols do i forward to pass through the SophosUTM so that i can access the LAN?
2b. if i terminate the VPN at the SophosUTM box, what ports and protocols to i pass through the pfSense box so that I can access the LAN?

i am sure i will get responses about how i don't need two, and i can just use one, and while i appreciate this suggestion, that's not what i am looking to do.

the other option is this is the simple approach,

cable modem --- pfSense/SophosUTM(proxy)/(LAN) [all on the same network]


if i were to do this, how would i reconcile having two ports on the SophosUTM box?  would i just team them and point to the pfSense box as the gateway?

but again, i rather go the other route.


This thread was automatically locked due to age.
Parents
  • What is the requirement to maintain the pfsense system at your border. Both pfSense and Sophos UTM share some of the same features. Have you thought of just running the Sophos UTM as the border device?
  • What is the requirement to maintain the pfsense system at your border. Both pfSense and Sophos UTM share some of the same features. Have you thought of just running the Sophos UTM as the border device?


    from original post,

    "i am sure i will get responses about how i don't need two, and i can just use one, and while i appreciate this suggestion, that's not what i am looking to do."

    [:)]

    but no, honestly, i appreciate the response.  however, i really want SophosUTM to handle only web filtering and.   i want pfSense (maybe M0n0wall) to be the outward face of the home network running on a very low-power/embedded device that would not have the capabilities or capacity to run SophosUTM, which will be running on a VM.  the device should only behave as the firewall and VPN termination point for like one connection.  i really don't want any part of the VM to be directly touching the WAN.

    if the pfSense device acts as the VPN terminator, what rules do i need to create on the SophosUTM device to allow VPN traffic to pass through?
Reply
  • What is the requirement to maintain the pfsense system at your border. Both pfSense and Sophos UTM share some of the same features. Have you thought of just running the Sophos UTM as the border device?


    from original post,

    "i am sure i will get responses about how i don't need two, and i can just use one, and while i appreciate this suggestion, that's not what i am looking to do."

    [:)]

    but no, honestly, i appreciate the response.  however, i really want SophosUTM to handle only web filtering and.   i want pfSense (maybe M0n0wall) to be the outward face of the home network running on a very low-power/embedded device that would not have the capabilities or capacity to run SophosUTM, which will be running on a VM.  the device should only behave as the firewall and VPN termination point for like one connection.  i really don't want any part of the VM to be directly touching the WAN.

    if the pfSense device acts as the VPN terminator, what rules do i need to create on the SophosUTM device to allow VPN traffic to pass through?
Children
No Data