This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Dual WAN Single LAN

Hi,

We are adding an additional WAN connection next week. This is purely for traffic to a specific destination network. We have a single LAN and no VLAN or other networks.

The second WAN will be presented to me as an IP address on a Cisco router that is connected to a fibre connection. It makes a VPN connection to a 3rd party.

I have reviewed as much documentation as I can but I cannot determine the best and correct configuration to achieve this.

We are not familiar with the Sophos UTM (it was installed by my predecessor) and there is very little guidance available.

I would be extremely grateful if someone could direct me to step by step guides on how to accomplish this with the Sophos UTM device.

Regards

Clifford


This thread was automatically locked due to age.
  • 1)  Create a new interface for the second WAN line
    2)  Setup both WAN lines at Interfaces & Routing > Interfaces > Uplink Balancing
    3)  Create rules at Interfaces & Routing > Interfaces > Multipath Rules to specify which traffic uses which line.

    Read through the information in the built-in help/admin guide and articles in the Sophos knowledgebase (https://secure2.sophos.com/en-us/support/knowledgebase/b/2450/2600/4000.aspx) and it'll be a snap.  If you run into any specific issues please post back.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Hi, Clifford, and welcome to the User BB!

    It's not clear from your post whether this is a regular WAN connection or the equivalent of having other internal LANs behind another router.

    The UTM is quite capable of handling site-to-site IPsec VPNs.  You likely could save money by buying a fibre/Ethernet converter and returning the Cisco to your ISP.  This would also simplify the routing in the UTM as it would allow WebAdmin to automatically create the necessary routes.

    If your organization pays for the second WAN connection, both connections could be activated in Uplink Balancing as Scott prescribes and used as a failover for each other.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks for such great replies.

    Some more detail.

    We currently have a NBN connection (fibre) for general internet. The business principle has teamed with another company via a franchise. As part of this franchise they require a separate internet connection to connect via VPN to their network. As a part of this they supply a Cisco router that will create and manage the VPN. This is the part of the network that they control and I can understand why they do it this way, ie, if they supply the hardware they can support and manage to the WAN interface of their router.

    As a result, I don't want to send any traffic through this WAN connection aside from two very narrow IP ranges. All remaining traffic will go via our standard WAN connection. 

    Can I be that specific in the settings?

    Unfortunately the Sophos predates me and I have had precious little time to really understand it, its capabilities and how make it really work well. I find the documentation quite confusing at times, so I apologies if the questions seem a little obvious.

    Regards

    Clifford
  • Can I be that specific in the settings
    Yes this is possible through setting up uplink balancing and multipath rules as mentioned previously.  Go to Interfaces & Routing > Interfaces > Multipath Rules, edit one of the three example rules and you'll quickly see the capabilities.

    I have had precious little time to really understand it, its capabilities and how make it really work well.
    You may want to engage a reseller if you want to be hands off with the UTM.  There are some out there that offer, for a monthly fee, a package where they will take care of all maintenance/updates and perform any configuration changes you may need.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Scott, I'm not sure I "see" Clifford's setup, but I have the impression that he might not want to use Uplink Balancing or even bother with a default gateway on this interface.  Maybe just a gateway route that says '{franchisors subnets}-->{local Cisco IP}' and a firewall rule allowing desired traffic.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Scott, I'm not sure I "see" Clifford's setup, but I have the impression that he might not want to use Uplink Balancing or even bother with a default gateway on this interface.  Maybe just a gateway route that says '{franchisors subnets}-->{local Cisco IP}' and a firewall rule allowing desired traffic.

    Cheers - Bob


    Hi Bob,

    In my mind that's what I would want to do, but the Sophos seems to have so many different ways of doing the same thing that I don't even know where to set this up.

    As of this moment I have defined an interface to the Cisco LAN side address but not enabled it or set routes. Uplink balancing and policy rules all seem to aimed at load balancing/protocol balancing and not just network routing. 

    As before, all help is gratefully appreciated!

    Clifford
  • In my mind that's what I would want to do
    Gateway route it is.  Interfaces & Routing > Static Routing > Standard Static Routes
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Hi,

    thanks for the response, it really is appreciated.

    The 3rd party have delivered their Cisco and connected it to my UTM. I don't have success and to make the process of explanation easier, I've attached a quick drawing of the current configuration.

    The Cisco has a preconfigured IP of 192.168.74.1. They requested I created my 2nd WAN on 192.168.74.2.

    I created my second interface, set the IP address and subnet mask. I didn't set the default gateway option.

    I created two separate network definitions for the two networks (10.224.14.0 and 172.16.7.0) with the appropriate subnet masks.

    I also defined the Cisco IP address as a host.

    I then created a static route for the two networks the VPN is supposed to present. 

    I created a firewall rule to allow Inside --> Any --> Two networks.

    I can't ping the Cisco nor any of the VPN connected networks. When I do I get a Destination Network unreachable. However I can ping the external WAN interface 192.168.74.2

    Any ideas?

    Once again many thanks
  • Check with the franchisor's tech support - I bet they block pings.  If you try to access one of the web servers in their subnets, are you able to reach it?  If not, then please attach a picture of the edit of the static route and one of the Host definition for the Cisco with 'Advanced' shown.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA