This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple WAN IPs for Hosts

I have an existing setup with Sonicwall where I have a port on the Sonicwall designated as a DMZ zone with an IP address range for the additional IPs we were assigned from our ISP. This is connected to a switch which has all of our externally accessible servers connected to it. Each server has a WAN IP assigned to it, and the Sonicwall firewall rules are opened to allow only traffic on the services each server needs to each server's IP. This is allowing these servers to be protected even in the DMZ.

What is the recommended method to doing this on the Sophos UTM?  I am currently playing with a trial in a VM which is connected to the WAN, LAN, and DMZ networks. I was thinking of creating a bridge between the WAN network and a 3rd NIC on the UTM, but wasn't sure if that was protecting my servers. I've also read on the forums that DNAT/SNAT could be used if I did this with the LAN connections on the servers using internal IPs and additional addresses on the WAN interface (I'm not sure if I would have issues with Web Server Protection and any of these web servers). I also saw some comments on getting the ISP to set up a transfer network for me. (I'm unfamiliar with this, so not sure how that would work.)

If possible I'd like to eventually migrate from the Sonicwall to the Sophos with minimal hassle, but I understand it may not be as easy as I think. What's the best recommendation to keep my servers protected and still have them accessible externally.

The servers on the DMZ are Exchange 2007 (SMTP, HTTPS), 3CX PBX (SIP, HTTP), FileZilla FTP (FTP), and a Linux Apache web server (HTTP, HTTPS).

Thank you in advance for anyone's help.

Michael


This thread was automatically locked due to age.
Parents
  • I just went through this, however I migrated from a Smoothwall. You will need to create a WAN interface and assign it a public IP and Gateway from your ISP. This will be the only interface with a gateway. You then need a lan interface on your internal network. The UTM will know how to route addresses it is attached to, but if you have vlans, you will need to create network objects and static routes to point back to the proper gateways. I spent too much time getting that figured out. Under Interfaces and Routing --> Interfaces, there is a tab called Additional Addresses. You will need to create a new address object for each IP individually (It does not support a range) and assign it to teh WAN interface. You will then need to create a DNAT rule for each of those addresses to point to the internal ip of the device on the ports you want to allow. You can either create the firewall rule manually or have it create it automatically. I hope this helps. Some things are not clearly explained in the documentation.
Reply
  • I just went through this, however I migrated from a Smoothwall. You will need to create a WAN interface and assign it a public IP and Gateway from your ISP. This will be the only interface with a gateway. You then need a lan interface on your internal network. The UTM will know how to route addresses it is attached to, but if you have vlans, you will need to create network objects and static routes to point back to the proper gateways. I spent too much time getting that figured out. Under Interfaces and Routing --> Interfaces, there is a tab called Additional Addresses. You will need to create a new address object for each IP individually (It does not support a range) and assign it to teh WAN interface. You will then need to create a DNAT rule for each of those addresses to point to the internal ip of the device on the ports you want to allow. You can either create the firewall rule manually or have it create it automatically. I hope this helps. Some things are not clearly explained in the documentation.
Children
No Data