This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Expanding HTTP Proxy to remote sites

I have been testing the HTTP Proxy filtering in transparent mode (http only/no https yet) in our corporate office for a while now and am ready to move this out to our remote sites.

At each our remote sites, I have an ASG with 4 internal VLAN's defined.  These ASG's have an IPSEC tunnel established between the Central office and themselves but without any current real usage over the tunnel yet.  I wish to force only one of the four VLAN's at the remote office to get to the internet through the IPSEC tunnel as opposed to exiting to the internet via the local public internet interface at the location.  I wish for ALL internet bound traffic on this VLAN to come through the IPSEC tunnel.

My questions are:
-  How do I set the VLAN I wish to redirect through the tunnel up at the remote location?  It is best to setup a static route or a policy route?
-  Once I have all traffic on this VLAN setup to redirect through the central VLAN, is there any special setup consideration I need to be aware of on the http proxy setup other then allowing the network segment to use the http proxy?
- When I get to the point where I will need to deploy a proxy PAC file, how will I direct the remote Astaro to tell web browser clients on the remote network to use the PAC file hosted on the Central office Astaro?

Is this setup on a HOWTO doc in the Knowledge base?


This thread was automatically locked due to age.
Parents
  • I don't know that that will work as you have overlapping local and remote networks.  I was hoping you would confirm that the following works:

    Central ASG Setup for Site A - Connection - Local Networks 10.10.2.0/24 + networks of other sites and Internet
    Central ASG Setup for Site A - Gateway - Remote Networks 10.10.12.0/24, 10.15.12.0/24 & 10.19.12.0/24


    #1 in Astaro at Site A
    Remote ASG Setup - Connection - Local Networks 10.10.12.0/24
    Remote ASG Setup - Gateway - Remote Networks 10.10.2.0/24 + networks of other sites and Internet

    #2 in Astaro at Site A
    Remote ASG Setup - Connection - Local Networks 10.15.12.0/24 & 10.19.12.0/24
    Remote ASG Setup - Gateway - Remote Networks 10.10.2.0/24 + networks of other sites


    In other words, I suspect that you don't need to build two completely separate tunnels for each remote site at the Central Office.  If this doesn't work, then replace the suggested Central Office configuration with:

    Central ASG Setup #1 for Site A - Connection - Local Networks 10.10.2.0/24 + networks of other sites and Internet
    Central ASG Setup #1 for Site A - Gateway - Remote Networks 10.10.12.0/24

    Central ASG Setup #2 for Site A - Connection - Local Networks 10.15.12.0/24 & 10.19.12.0/24
     + networks of other sites
    Central ASG Setup #2 for Site A - Gateway - Remote Networks 10.15.12.0/24 & 10.19.12.0/24


    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • I don't know that that will work as you have overlapping local and remote networks.  I was hoping you would confirm that the following works:

    Central ASG Setup for Site A - Connection - Local Networks 10.10.2.0/24 + networks of other sites and Internet
    Central ASG Setup for Site A - Gateway - Remote Networks 10.10.12.0/24, 10.15.12.0/24 & 10.19.12.0/24


    #1 in Astaro at Site A
    Remote ASG Setup - Connection - Local Networks 10.10.12.0/24
    Remote ASG Setup - Gateway - Remote Networks 10.10.2.0/24 + networks of other sites and Internet

    #2 in Astaro at Site A
    Remote ASG Setup - Connection - Local Networks 10.15.12.0/24 & 10.19.12.0/24
    Remote ASG Setup - Gateway - Remote Networks 10.10.2.0/24 + networks of other sites


    In other words, I suspect that you don't need to build two completely separate tunnels for each remote site at the Central Office.  If this doesn't work, then replace the suggested Central Office configuration with:

    Central ASG Setup #1 for Site A - Connection - Local Networks 10.10.2.0/24 + networks of other sites and Internet
    Central ASG Setup #1 for Site A - Gateway - Remote Networks 10.10.12.0/24

    Central ASG Setup #2 for Site A - Connection - Local Networks 10.15.12.0/24 & 10.19.12.0/24
     + networks of other sites
    Central ASG Setup #2 for Site A - Gateway - Remote Networks 10.15.12.0/24 & 10.19.12.0/24


    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data