This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Newbie setup help

Reading over the docs I think I have a good idea of how to setup the web server security:

1) Internal IP on the actual webserver
2) NAT rule for external IP to the internal
3) Create the real/virtual web servers using the internal IP
4) Set the domain being used

I have some questions though. Can I avoid using a separate internal IP on the web server and use the external IP I already allocated to it, or does this require NAT? My DNS still points to the external IP being NAT'd, and the proxy just filters this automatically? Also, if I specify the root domain in the domains list does this cover subdomains as well or do these need to be added manually?


This thread was automatically locked due to age.
  • you don't need to do NAT with "webserver protection" for inside webservers
    the subdomains have to be configured like virtual servers corresponding to real servers inside.
  • maybe i'll be more clear with pictures [:)]
    no NAT rember
  • Hmm, so if my real web server keeps the external IP assigned to it the UTM proxy will intercept port 80 traffic toward that domain?
  • Hmm, so if my real web server keeps the external IP assigned to it the UTM proxy will intercept port 80 traffic toward that domain?


    never assign the external ip to the real webserver
    let the ip to UTM. UTM will catch the exact URL

    here is my config with webserver protection"

    http://cam.mydomain.com 
    UTM intercepst and redirect the trafik te the real 192.168.2.8:80

    http://mail.mydomain.com 
    UTM intercepst and redirect the trafik te the real 192.168.2.8:85 (webmail)

    "UTM will catch the URL remember this beautiful feature"

    ps: all subdomains should point to the external ip
    put all the records in your name-servers
  • My "internal" network on the UTM is a routed /28 public IP block. Are you saying that the DNS for my domain needs to point to the IP that is bound to the UTM?
  • i didn't know that. webserver protection is for that purpose, not to let the server face the world.
    Yep point the DNS to Utm ip
  • Ahh gotcha. One final question regarding the level of protection by this.. I'm guessing this offers more protection than when normal traffic passing through the IPS to an external facing web server? Or does this essentially just catch the same stuff?
  • you can see "firewall profile" section on in "webserver protection''. those features works well
    very nice fature is that your ip cannot more used by the outside browser 
    like http://8.8.8.8. This ip will accept only urls that points to 8.8.8.8 
    [:)]
  • Yes, a lot more in addition to IPS.  Webserver Protection helps secure against SQL Injection and Cross-Site Scripting as well as offering other protections.  The help for 'Firewall Profiles' in that section will give you a better idea.

    It sounds like your current configuration is, in essence, a DMZ with public IPs that your ISP routes to via an IP on your External interface.  My recommendation would be a two-step approach to move the pulic IPs to the Astaro and :

    [LIST=1]
    • Move the servers to a private IP range, put their public IPs on the External interface as Additional Addresses and put DNATs in place to route them to the new private IPs.  Have your ISP change their gateway for the subnet to the same as for your primary IP.
    • Set up Real Servers for each new physical private IP, and configure one or more Firewall Profiles if needed.  One-by-one, for each DNAT/Real Server, configure one or more virtual servers, activate them, disable the related DNAT and test.  Adjust the configuration before moving on to the next DNAT.
    [/LIST]
    Lets us know how you decide to do it and any recommendations you'd make.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Decided to take one of the IPs from my /28 and create a listing under "additional addresses" for it as a /32 as I wanted to keep the inbound connections to my domain from being directed to my primary routed UTM IP (I know it makes no difference really but it is easier to track in my internal records). Created a static DNS entry for the hostname used in the real webserver area pointing to the internal IP of my web server, and created the virtual server using a test subdomain and "pass host header" checked as Apache wasn't picking up the right vhost otherwise. Seems to be good and I see my connections through the live log.