This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Network definition for Internet traffic

With 3 NICs (Internal, DMZ and Internet), What network definnition must I use or create to identify the Internet traffic source?
I want to avoid the use of 'any'.


This thread was automatically locked due to age.
Parents
  • You have to use ANY. If you want to prevent your DMZ from connected to your internal network (recommended) you need 3 rules.

    Source------------Dest----------service--------action
    Internal(net)-----Any-----------Any-----------Allow
    DMZ(net)---------Internal(net)-Any-----------Drop
    DMZ(net)---------Any-----------Any------------Allow
  • OK, but in NAT rules?
  • The only NAT rule you will need is a masquerade rule, if you are using private numbers (172..., 192.168..., 10...)  for your internal networks.

    If you use the HTTP proxy, you don't even need rules! (There are pros and cons to using the proxy, that will be determined by your particular requirements).

    You can also elect to tighten up the Internal Any Any rule above to just the services you need to have go out...
Reply
  • The only NAT rule you will need is a masquerade rule, if you are using private numbers (172..., 192.168..., 10...)  for your internal networks.

    If you use the HTTP proxy, you don't even need rules! (There are pros and cons to using the proxy, that will be determined by your particular requirements).

    You can also elect to tighten up the Internal Any Any rule above to just the services you need to have go out...
Children