This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Full transparent setup: Bridge WAN and LAN?

Hi folks,

one of our customers has a fortigate in a full transparent mode. The WAN is connected to the router, the lan ist connected to a switch. The Fortinet is not visible for the users. We use AV for Mail and Web on the Forti.

Schema:
[ROUTER: 192.168.1.1] - [Fortinet] - [Switch with Clients: 192.168.1.20 - 192.168.1.254]

We can manage the Forti by using the mgmt ip 192.168.1.15.

Is there a way to do the same with an astaro? My Idea was bridging WAN and LAN and set an ip on the dmz interface and patch it to the switch. Now we can manage the ASG on the DMZ port. Does  this work?

Have a nice weekend
Marco


This thread was automatically locked due to age.
  • Yes, that should work fine... setup the DMZ interface during installation, and then setup the bridge.

    Barry
  • Thanks for your replay.

    I will post the feedback after the installation (this can take some/long time [:)]  )
  • So the Fit2PCi which comes with only 02 x Network Interface, CANNOT Support Bridge Mode?
  • So the Fit2PCi which comes with only 02 x Network Interface, CANNOT Support Bridge Mode?


    well it might be possible but you will lose the ability to manage to box, because the nics will "loose" their function and only act as "switch interface".
  • Thanks for the explanation.

    Previously I only have a HP Server as my Astaro and with my family members using the internet, can't really play with Bridge Mode yet even if I got 03 Interface.

    Now that I found this Fit2PCi which have proven to work and affordable, I was thinking of

    1) Convince my Friends and Relatives to allow me deploy this box at their location as with more boxes, then I can play with ACC (My ACC I also plan to put onto a Fit2PCi). They are fine with spending to buy a piece of hardware but they were not keen on a HP Server due to the noise and now that amazing Fit2PCi solves the power consumption and NOISE problem

    2) By Deploying to more locations, I can learn more configurations as they have a lot more stuff at home such as they may be using massive Bit Torrents, P2P Applications, Uploading to Facebook, YouTube, Xbox Online, Wii Online, AppleTV Online, SlingBox etc. ( Nope, while I have a solid Astaro at home, I do not have the above listed stuff )

    3) I do know I can use Astaro as a Router and connect the LAN port on their existing router to make the existing router as a Switch and Access Point.

    Internet - Cable Modem -Eth0 Astaro Bridge Eth1 - Lan Eth1 Linksys Wireless Router - Wireless / Wired Client

    3.1) The reason I wanted to do BRIDGE Mode is, as and when Astaro gives problem, at least I can train then to Unplug Astaro, Connect the Router Back to the Cable Modem and they are 100% Operational until I got time to go on site.

    Internet - Cable Modem - WAN Linksys Wireless Router - Wireless / Wired Client.

    4) Do you all know of any solution that is similar to Fit2PCi but comes with 3 NIC?
  • BEWARE: Do *not* check the "full transparent" checkbox for the HTTP-Proxy for what you want to achieve! Simply use the 'Transparent Mode' without that checkbox enabled. This will result in the same behaviour as the Fortigate.

    'Full Transparent Mode' at ASG is a very special mode which is unsuitable for most users. For it to work, all your Clients must have public IP-Addresses which is not the case for most people. With 'Full Transparent Mode', the Proxy will *keep* the Client's IP-Address as SRC IP (so that the Webserver cannot tell that the Request has ever been proxied) while the returning packets must find their way back to the ASG.
  • well it might be possible but you will lose the ability to manage to box, because the nics will "loose" their function and only act as "switch interface".


    You can bridge 2 NICs without a problem. If the box has only 2 NICs, eth0 (management) will become br0 (eth0 & eth1 bridged) and keep its IP address, so you can still manage. No problem whatsoever. Even undoing the whole thing works, previous IP of br0 will get assigned to eth0 again on bridge removal.