This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Better Astaro Network Config

I decided to give my current ASG box to a friend (he loves its, but doesn’t have the time to build a decent atom pc for it.) , but seems I was looking into getting a 1u rack atom server, I said he could have mine. Anyways.

My current config “works”, but doesn’t mean I could do better. 
So this is what im planning on doing, please feel free to let me know what I could change to improve on this.

3 Nics = WAN + LAN 1 + LAN 2 + DMZ  + SSLVPN

LAN 1 (my secure lan)
Has DHCP, but only to static address which have been mapped.
Web Proxy is configured to all users in host group “proxy on secure” to internet, else block.
My main desktop pc with a pf rule to allow all services, to Any
3 Home Network Media Players, all unable to access web.
NAS has pf rule for updates.


LAN 2 (less secure, has Wifi Access Point)
DHCP On
Web Proxy Via Auth or Host Group
Firewall Rules Via User Objects
-Mail
-Web
-Steam
-Steam Games
-windows live
User Part of user group “allowed SMB” has a pf User->Windows Sharing - > NasIP

this will have the desktops of my kids, there Iphones, and watever else


SSLVPN
Configured to allow only users of group “VPN Access”
3 Users, each have access to NAS via VPN, Each have a rule set for remote desktop there own PC
My user can also see talk to all entire network (lan 1, lan 2, dmz, other vpn users)


DMZ
No DHCP (this is my test environment + watever else, and I like it this way)
Can Not Reach Anything but the internet (proxy allows all, so does pf)

Will have my test machines which I need on it
It will also have the family xbox, and my PS3 as-well, should i put these on Lan2?


Now a question worth asking, my NAS is also what I use for torrents, it does have another NIC in it, so do I;
a) Portforward it through LAN 1, and use just 1 nic.
b) use the other Nic, and Bind the torrent port to it, so only listens to torrent requests.

EDIT: ill also want to set up QOS, so LAN 1 has overall propriety, but Lan 2 + DMZ, have Propriety Gaming Traffic.
EDIT2: Excuse any spell/gramma. i just got back from a 2day drinking tour thingy.

Thanks in advance.


This thread was automatically locked due to age.
Parents
  • Yes, it would be more secure to have port-forwarded traffic going to a lower-security network.

    Same for the ps3 and xbox.

    That said, for home use, you may have some practical limitations.
    For example, I found that uPnP streaming didn't work between two internal networks (the thin clients expected to receive broadcasts from the server), so I had to put my media server and the clients all on one network.

    I wouldn't worry about it too much, but putting the kids' computers on a separate LAN does seem like a good idea. In fact, I'd be more worried about them than about the gaming consoles or the portforward.

    Barry
Reply
  • Yes, it would be more secure to have port-forwarded traffic going to a lower-security network.

    Same for the ps3 and xbox.

    That said, for home use, you may have some practical limitations.
    For example, I found that uPnP streaming didn't work between two internal networks (the thin clients expected to receive broadcasts from the server), so I had to put my media server and the clients all on one network.

    I wouldn't worry about it too much, but putting the kids' computers on a separate LAN does seem like a good idea. In fact, I'd be more worried about them than about the gaming consoles or the portforward.

    Barry
Children
  • Yes, it would be more secure to have port-forwarded traffic going to a lower-security network.


    Ok, ill move to either the less secure network, or my dmz


    That said, for home use, you may have some practical limitations.
    For example, I found that uPnP streaming didn't work between two internal networks (the thin clients expected to receive broadcasts from the server), so I had to put my media server and the clients all on one network.


    Good catch on that, wouldn't have though of that, but not a huge issue, it can be easily worked around.

    My NAS box has 2 nic's which I can bind services to, So im thinking:

    NIC 1 - Placed on the secure network, allowing access to all the services offered.

    NIC 2 - Allow Only DLNA client sharing, My torrent Client, FTP, HTTP/S Service, doing this would keep external access to the internal networks minimum, whilst keeping my NAS secure, by allowing only Restricted Services to be accessed via the DMZ network.

    And for clients who need access to the Samba Shares, I can just have ASG allow Authenticated users to reach into the secure network to ONLY that Nas IP.

    Comments?

    Thanks Barry for you time