This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Please help a newbie?

I have been playing with v3.2 for a couple of days now but I'm having trouble getting anything to work. I have some firewall experience but I generally have to follow tutorials or examples. Anyway, could someone give me some guidlines on initial setup based on the following?:-

LAN uses statis public IPs...
Demon gateway = 195.xxx.6.193
Mail server = 195.xxx.6.194
Servers = .195 through .199
Clients = .200 through .254

Connected via a Vigor ISDN Router...
Client gateway = 195.xxx.6.196

The server (running W2K) has two twin-port NICs, one port for the normal internal lan traffic and two or three ports for the firewall. The server has VMWare GSX Server installed to host the firewall with the virtual NIC ports using custom mappings to the real NIC ports.

Basically, I want the outside world to be able to access the mail, dns and web servers and the internal clients to be able to access public web, ftp servers etc.

Questions include:-
1) The 2 or 3 W2K NIC ports need to have IP addresses assigned so should these be assigned from the 195.xxx.6.x range, or perhaps from an unused range such as 10.0.0.x?
2) Which ports in AIS, if any, need to have Proxy ARP enabled?
3) Which ports in AIS should have a Gateway address assigned and what should the address be?
4) The Vigor router has a built-in 4-port hub plus an uplink port - should the connection from the RED NIC port be made to a hub port or to the uplink port?

I know this is a lot to ask, particularly with the added complexity of the ISDN router and VMWare software but any help would be greatly appreciated.

Thanks in advance.


This thread was automatically locked due to age.
Parents Reply
  • PS,

    If all you want to do is provide access to servers from outside and provide access to the Internet from inside (and assuming that you want all traffic to be routed through the ASL firewall), then the configuration would be pretty straightforward: private IPs on all clients and servers and public IPs on the firewall only. You would run the cable directly from the ISDN box to the firewall. Why is it that you can't do this?

    Farid
Children
  • Firstly, both the servers and clients will have public IP addresses, so I guess you'd say that all pcs are in the dmz(?).

    The four questions are really what I want answering.

    Thanks.
  • Hi PS

    I would suggest to physicali separate the Firewall from the Server(s). This means another PC for ASL.

    To your questions:

    Are your IP addresses all from the same Subnet?
    If yes this will not work.
    each ASL NIC Port must have an IP address from an own Subnet, You must Subnet your IP-Range.

    You can use Privat IP-ranges for your clients and Public for your Servers in the DMZ. If you want that all Computers (servers and clients) uses the Public Addresses you must subnet.

    If you use a straight trough cable you can connect the ASL NIC to the Hub of your router.

    hope this helps

    greetings 
    eldorado
     
     [size="1"][ 06 November 2002, 05:12: Message edited by: eldorado ][/size]