This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Wireless Access Point

I have a music media server which I am hooking up to my network.  It works perfect with the wired network but I am having problems with the wireless side of it.

I have a 3COM Wireless AP which I had hooked up to my previous firewall and it worked fine but cannot get it to work with ASL 5.  I have read the documentation and can only fnd the section on Wireless LAN which talks about the PCMCIA Card wireless.  I can use the 3COM Discovery application and it finds the AP and give me the IP address but when I use IE and enter the IP address I get nothing and should be getting the 3COM admin screen.

I have several NIC cards installed in my ASL box which I can use to plug in the AP point but do not know the rest oh how to configure ASL to work with the AP.  Any help or links would be appreciated as I would like to move the Squeezebox into another room and use the wireless downstairs.


Thanks in advance


This thread was automatically locked due to age.
Parents
  • The journey of a thousand miles begins with the first step.

    Can you get to the AP using CAT5 and a PC?
    What are the network settings on the PC and the AP when the firewall is out of the equation??
  • I took your advice and hooked the AP directly into another computer and I got the 3COM admin screen.  For some reason after this things started working and all of my old setting were still in the WAP.

    The WAP is recognized and is getting an IP address and the media server works all over the house, which is good. 

    Now the next question.  I currently have the WAP hooked into a switch on the internal interface.  I have read in other posts that for the highest security the WAP should be connected into another NIC card by itself like a DMZ.

    I have other NICs already in ASL5 that are available.  Should I take the WAP off of the switch and configure another interface?  If I do it this way what changes to ASL do I need to make other that adding another interface card?  I am going to take a WAG at this but should I 1)  Add another interface for the NIC card 2) add a rule to the packet filter to allow connection for the interface card.

    Also, how is the security higher for the WAP if it is connected to its own NIC as the only device as apposed to just being added to the network switch along with all of the other devices?

    Thanks in advance
  • 192.168.2.120; is its gateway set to the Astaro NIC that it is connected to?
  • When I do an IPCONFIG /all on the 192.168.2.120 music server computer the following is shown:

    IP: 192.168.2.120 - 255.255.255.0
    Gateway: 192.168.2.100
    DHCP Server 192.168.2.100
    DNS -( both entries shown are valid)

    When I enable all of the items in the Ping Settings section  of ICMP I can ping 192.168.2.100 and I can ping 192.168.3.100 when pinging from the 192.168.2.120 machine.

    My default setting for the ICMP section are:
    all disabled

    Traceroute
    All disabled

    Ping Settings
    Firewall is ping visable - disabled
    Firewall forwards pings - disabled
    Ping from firewall - enabled
  • And (from 192.168.2.120) can you ping the AP, and a DHCP client of the AP?
  • No I cannot ping the AP 192.168.3.101 or the media server 192.168.3.217 from the 192.168.2.120 machine.


    Are there some other rules that need to be set in order for the 193.168.3 talk to the 192.168.2 network
  • If all the ICMP settings are enabled on Astaro, it is sounding like the AP might have some firewall of its own?

    The 192.168.2 machine can ping Astaro; you can ping the AP from Astaro; if the ICMP settings are enabled on Astaro, the ping from the 192.168.2 machine to the AP should transitively work...
  • The access point does not have a built in firewall.

     I think that a NAT/Masquerading and/or Packet filter rules needs to be created to allow 192.168.2 and 192.168.3 to talk to each other but I am not sure how to compose the rule/NAT/Masq.
  • Do you know if your AP will not accept initial incoming packets whose source is from 192.168.2? If that is the case (which would be lame), you're right. You will want a DNAT rule for a target of the AP; change source to the Astaro NIC address on 192.168.3.

    I am skeptical that is the problem, but it's easy enough to try and rule out.

  • I have a few suggestions for you.

    1. Use 192.168.20.1 for the ASL Internal network NIC, instead of 192.168.2.100. Since this NIC is the gateway for the network it serves, .1 is the appropriate address to use, not .100. Furthermore, using single digit numbers (0, 1, 2 or 3) in the third octet is not such a good idea, if you want to create VPNs to other 192.168 series private networks later on.

    2. Use 192.168.30.1 for the ASL NIC serving the DMZ interface, not 192.168.3.100. The reasons are the same as those given in item #1.

    3. Bind a secondary IP address, such as 192.168.20.5 to the Internal NIC discussed in item #1. Then set up a DNAT masquerade rule in ASL that maps your Wi-Fi access point's HTTP port across to this address. Create packet filter permissions to match. That way you will be able to access the webadmin interface of the access point, which is located on the DMZ network, by browsing to a local address on your Internal network. This approach will solve your current problem with remote administration of the Wi-Fi access point.
  • I have tried and have no problem changing the 192.168.3.100 interface to 192.168.30.1 but how do I change the 192.168.2.100 internal interface without hosing the system again?

    Can I just edit the internal interface and change it to 192.168.20.1 or is something else required such as reinstalling from scratch and then putting 192.168.20.1 when the install program asks for IP?

    Thanks,
  • Maybe I'm missing something?

    Of course you can change it...
Reply Children
No Data