This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM Transparent Proxy Config for AWS w/ multi-private subnets

I've configured a 2 legged Sophos UTM in AWS with the configuration below.  I am able to surf the internet from instances in the private subnet that the private NI is in, but I am not able to access the internet from instances any of the other three private subnets in the VPC (one in the same AZ and two in a different AZ).  Please feel free to point me to any doc that covers this as I have come up short (e.g. found doc, but it did not explicitly cover this scenario of multiple private subnets without adding a NI for each private subnet).

Sophos UTM in public subnet
eth0 in public subnet with Elastic IP attached
eth1 in private subnet (DMZ) 

The private subnets share the same ACL and Route table (allow all access between the private subnets)

Firewall rule:   VPC --> any
Masquerading rule:  VPc --> Public interface
Web Filtering:  allowed: VPC   Transparent mode
Static Routing: VPC --> Gateway in the private subnet eth1 is in
DNS: allowed: VPC    forwarders: VPC DNS (e.g. AWS)


This thread was automatically locked due to age.
Parents
  • Hi, Scott, and welcome to the User BB!

    Unless you are trying to prevent instances in one private subnet from reaching instances in others, this should be straightforward - just extend the subnet of 'Allowed networks' in Web Filtering or add the other subnets to the list.

    If you want to insulate each subnet from the other without paying for more network interfaces, you're out of luck without some type of Authentication or some fancy, complex configurations.

    Cheers - Bob
    PS Yes, moving this to the correct form.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hi, Scott, and welcome to the User BB!

    Unless you are trying to prevent instances in one private subnet from reaching instances in others, this should be straightforward - just extend the subnet of 'Allowed networks' in Web Filtering or add the other subnets to the list.

    If you want to insulate each subnet from the other without paying for more network interfaces, you're out of luck without some type of Authentication or some fancy, complex configurations.

    Cheers - Bob
    PS Yes, moving this to the correct form.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data