This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

1 DSL Modem, 2 WAPs, 1 ASG Box

For some reason my last thread seems to have disappeared from the forum....


My question is this:
How can I configure my setup so that I can use two wireless routers, one being connected directly to my DSL modem, and the other to the ASG Box?

DSL Modem > Encrypted WAP > ASG Box > Open WAP (or something similar?)

I'm wanting it this way so that I can encrypt the directly connected one for my own personal "internal" network and then let ASG take care of the other un-encrypted connection for "public" use. (Public being friends/family who need to check email, etc. but I don't want them sucking bandwidth with heavy downloading,etc.)

I assume I could connect both routers to the ASG and create rules to leave my encrypted connection alone, but isn't that going add unnecessary latency to that encrypted AP?

Thanks.


This thread was automatically locked due to age.
Parents
  • Some threads did get lost a few days ago.

    DSL Modem > Encrypted WAP > ASG Box > Open WAP

    Doing this would mean double NAT, which would probably cause a lot more problems than any (sub ms) latency added.

    I'd recommend putting the public AP in it's own DMZ off another interface in the firewall.

    You should put both APs in AP mode, not router mode.

    Another option is to use one AP, and a VPN tunnel to the internal network for internal users.
    This was discussed on these forums within the last week.

    Barry
  • Ok. I don't quite understand "putting the public AP in it's own DMZ".  I was thinking a DMZ allows full, unrestricted access.  Correct me if I'm wrong and thanks for the input.  I'm going to check out the VPN option next.
  • Ok. I don't quite understand "putting the public AP in it's own DMZ".  I was thinking a DMZ allows full, unrestricted access.  Correct me if I'm wrong and thanks for the input.  I'm going to check out the VPN option next.
    Perhaps DMZ is not quite the right term, but the intent is to put the (relatively) insecure WAN in a separate network.  This is exactly what I'm deploying at home, too.  I have our LAN and private WLAN on one NIC using 192.168.0.0/24, and the guest WLAN on a separate NIC as 192.168.1.0/24.  Both are NATed, and Port Forwarding rules allow traffic from the WAN and guest WLAN only to the services on my server, protecting the rest of the boxes in the house.

    My next step will be to move the server to another NIC and have even LAN traffic to and from it go through the ASG, but I need to pick up a couple of gigabit NICs before I do that, because it's also our media file server.
  • http://en.wikipedia.org/wiki/Demilitarized_zone_(computing)
    Connections from the DMZ are only permitted to the external network — hosts in the DMZ may not connect to the internal network


    WikiPedia also says all incoming connections to the DMZ are allowed, but I'd say that's an out-of-date description.

    Barry
Reply Children
No Data