This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IP subnets

Hello.

It's the first time I'm working with ASG UTM 220 and RED10. I'm currently deploying the first RED10 out of three.

All appliances (ASG 220 and RED10) are behind the ISP's routers, which for legacy reasons are NAT enabled and using private IP subnets between the router LAN interface and the Sophos aplliances WAN interfaces. 

After checking this forum I finally learnt that I have to forward port 3400 TCP/UDP to the Sophos WAN interfaces, and I will set this up next Monday. But I'm currently concerned about the fact that the ASG UTM 220 LAN subnet is 192.168.1.0/24 as well as and one of the ISP's routers LAN.

I guess this won't be a problen in order to get up the tunnel between the ASG 220 and the RED10 but, will it be a problem when it comes to route packets from RED10 LAN to the 192.168.1.0/24 subnet, because the ASG LAN AND the ISPs router LAN in the RED10 side match this subnet?

Regards.


This thread was automatically locked due to age.
Parents
  • Hello again.

    Thank you, BAlfson and Sascha Paris for your quick answers. The actual scenario almost matches exactly the one described by Sascha but I chose Standard/Split Mode due to the fact that the main site doesn't have enough bandwidth to deal with traffic from all remote sites. Although, if necessary in order to avoid problems, I could switch to Standard/Unified Mode.

    I usually configure the ISP routers to disable NAT and let the public IP be directly assigned to the firewalls WAN interfaces. ISP routers I find tend to be low-end, poor featured routers and I want them to handle as little L3 and upper loads as possible, treating them as simple "media converters".

    Let's see tomorrow what happens, I'll tell you.

    Regards.
Reply
  • Hello again.

    Thank you, BAlfson and Sascha Paris for your quick answers. The actual scenario almost matches exactly the one described by Sascha but I chose Standard/Split Mode due to the fact that the main site doesn't have enough bandwidth to deal with traffic from all remote sites. Although, if necessary in order to avoid problems, I could switch to Standard/Unified Mode.

    I usually configure the ISP routers to disable NAT and let the public IP be directly assigned to the firewalls WAN interfaces. ISP routers I find tend to be low-end, poor featured routers and I want them to handle as little L3 and upper loads as possible, treating them as simple "media converters".

    Let's see tomorrow what happens, I'll tell you.

    Regards.
Children
No Data