This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

FAQ / HOWTO: using a Wireless Router with the UTM

This is mainly for home users, as I don't recommend using consumer-grade wireless equipment for more than a few users; the Sophos APs are great for larger networks.

If you have a wireless router you want to convert to use as an Access Point with Astaro:

1. decide if you want the wireless network to be part of your LAN, or a new network/DMZ.
If a new network, setup a new interface (or use a VLAN) on the UTM.
Setup the UTM's DHCP & DNS server for the network, and configure Masquerading, firewall rules, desired proxies, etc.

2. tape over the WAN port on the router to avoid creating a double-NAT and other problems

3. change the management IP on the router to an IP on the same network as the LAN or DMZ interface on the firewall.
e.g. if the firewall is 192.168.1.1, set the router to 192.168.1.2

4. disable DHCP on the router

5. plug one of the router's LAN ports into the firewall.

That's it!

Notes: If the router is on a new LAN or DMZ, you won't be able to access it's management interface from another LAN unless you create an SNAT:
Source: LAN (Network) , Service:HTTP or HTTPS, Dest: Router's management IP, Source translation: DMZ (ADDRESS)
If you don't understand this, just remember to connect to the router on wifi or one of the router's LAN ports if you want to manage it.

Advanced topics:
a. Some consumer routers support VLANs and multiple SSIDs natively, or with DDWRT. See https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/21666 for some configuration options.

b. The UTM has a 'HotSpot' mode, in the Wireless Security settings; this can be used with any LAN or DMZ; it doesn't have to be a Sophos AP.


If you have corrections or additions to this information, please post here.
If you have general wireless questions, please start a new thread.

Barry



This thread was automatically locked due to age.
Parents
  • You're right in what you've read altough I don't really see a question in you post.
    Suppose that after you place the new NIC you have a total of 3 (or 4) nic's.
    1 for your own LAN, 1 for WAN and 1 or 2 for guest/kids network(s).
    That is a good starting point and you may not need another router to achieve this since the UTM is perfectly capable for this. You do need to put an eye on your total number of protected IP-addresses which for a home version (I suppose you're using that) is 50.

    You need to add at least masquerading rules for NIC's 3 and 4 and you need to be aware that if you use web protection on those networks as well as on your own LAN that you need to configure web protection (and not just the firewall) to prevent guests from accessing your LAN devices with an incorporated web server (eg. printers and maybe also your access point if you leave it in your own LAN)

    If you have any more questions then please ask them. And you should actually make new threads for every question so that each thread remains clear and just has to handle one question.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

Reply
  • You're right in what you've read altough I don't really see a question in you post.
    Suppose that after you place the new NIC you have a total of 3 (or 4) nic's.
    1 for your own LAN, 1 for WAN and 1 or 2 for guest/kids network(s).
    That is a good starting point and you may not need another router to achieve this since the UTM is perfectly capable for this. You do need to put an eye on your total number of protected IP-addresses which for a home version (I suppose you're using that) is 50.

    You need to add at least masquerading rules for NIC's 3 and 4 and you need to be aware that if you use web protection on those networks as well as on your own LAN that you need to configure web protection (and not just the firewall) to prevent guests from accessing your LAN devices with an incorporated web server (eg. printers and maybe also your access point if you leave it in your own LAN)

    If you have any more questions then please ask them. And you should actually make new threads for every question so that each thread remains clear and just has to handle one question.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

Children
  • You're right in what you've read altough I don't really see a question in you post.
    Suppose that after you place the new NIC you have a total of 3 (or 4) nic's.
    1 for your own LAN, 1 for WAN and 1 or 2 for guest/kids network(s).
    That is a good starting point and you may not need another router to achieve this since the UTM is perfectly capable for this. You do need to put an eye on your total number of protected IP-addresses which for a home version (I suppose you're using that) is 50.

    You need to add at least masquerading rules for NIC's 3 and 4 and you need to be aware that if you use web protection on those networks as well as on your own LAN that you need to configure web protection (and not just the firewall) to prevent guests from accessing your LAN devices with an incorporated web server (eg. printers and maybe also your access point if you leave it in your own LAN)

    If you have any more questions then please ask them. And you should actually make new threads for every question so that each thread remains clear and just has to handle one question.

    Thanks for the response.  I'll open up another thread either later today or tomorrow asking my question clearer.  I should have said can I manage my AP via Sophos or is Sophos only capable of managing one of their AP's?  I'm certain I can achieve my end goal but it would be nice to only use one AP for two different networks (192.168.1.x & 192.168.2.x) depending on which SSID they log in under.  I don't feel that is possible so I'm likely to just add a second router/AP and have that configured to the second IP range.

    As I said, I'll ask it in a new thread, thanks for slapping me around [:D]