This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

help me configure dmz

hi everybody,
i'm new user of ASTARO
i'm working well with it but now i must configure a dmz and i ve lot of problem
so i've
eth1 (public ip) to router to internet(and vpn)
eth0 to corporate lan
eth2 dedicated  to dmz

before this change i had between eth1 and router a switch where worked an web and a mail servers with 2 public ip (the same class and subnet of eth1)..to optimize internet connection and vpn connection i want to create the dmz and cut the switch between eth1 and router...
i put a pc test (ftp server) on eth2 and i addedd at eth1 a public ip like others for this ftp server..i worked on nat rules to resolve from ip public to dmz ip...now..i can work with ftp server only from internal..i call ip public of ftp and i work..but from external ping is ok but not work for ftp...PLEASE HELP ME for resolve problems of nat!!! THANK YOU everybody
  


This thread was automatically locked due to age.
Parents
  • Here are my NAT rules for my DMZ network. I do a general masquerade for DMZ, same as you would do for your Internal network, to take care of the outbound traffic, and then I have specific SNAT rules for each service on the DMZ that I wish to make visible on the External interface. They takes care of the inbound traffic.

    DMZ_NAT DMZ_Network__ -> All / All MASQ__External None
    FTP  Any -> External_Interface__ / FTP None ftpserver.xxx.ca
    WebMail  Any -> External_Interface__ / HTTP-88 None mail.xxx.ca / HTTP
    Webserver Any -> External_Interface__ / HTTP None webserver.xxx.ca

    This setup presents my FTP server and Webserver straight out, while my Webmail server is remapped to port 88 on the External interface, since port 80 is already used by the Webserver. 

    A single service definition had to be created for this setup:

    HTTP-88  TCP  port 88
      
Reply
  • Here are my NAT rules for my DMZ network. I do a general masquerade for DMZ, same as you would do for your Internal network, to take care of the outbound traffic, and then I have specific SNAT rules for each service on the DMZ that I wish to make visible on the External interface. They takes care of the inbound traffic.

    DMZ_NAT DMZ_Network__ -> All / All MASQ__External None
    FTP  Any -> External_Interface__ / FTP None ftpserver.xxx.ca
    WebMail  Any -> External_Interface__ / HTTP-88 None mail.xxx.ca / HTTP
    Webserver Any -> External_Interface__ / HTTP None webserver.xxx.ca

    This setup presents my FTP server and Webserver straight out, while my Webmail server is remapped to port 88 on the External interface, since port 80 is already used by the Webserver. 

    A single service definition had to be created for this setup:

    HTTP-88  TCP  port 88
      
Children
No Data