This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Build DMZ for Polycom Video device

Hi,
I am a complete newbie with an inherited ASG 220 V7.510 so please be gentle. I have a polycom video device that I would like to put in a DMZ and enable with an external address for conferencing to another remote endpoint. My internal is on (eth0) and my WAN is on (eth3). I can use (eth4-7) for the DMZ. The address I would like to use was already added to the WAN interface as an alias and is in an unresolved state. Broadcast, attached network and address all list as unresolved. How can I go about making this happen? Please keep in mind I need to create the DMZ to begin with.


This thread was automatically locked due to age.
Parents
  • Hi, Colin,

    First, a comment on your configuration.  The customary practice is to have the External interface on eth1, and to reserve eth3 for the Sync NIC in 'High Availability'.  In earlier versions of the 220, only the first four interfaces were gigabit, so some people used an eth4-7 interface for the WAN/External interface.  Not that your current configuration is a problem, just that you'll want to be sure to note that if ever you post a log containing eth3.

    I'm not sure what you mean when you say "list as unresolved" - perhaps you could [Go Advanced] below and show a picture.

    You certainly could create a DMZ, but I don't know that that buys you much with a polycom device.  You could tailor DNAT/SNAT rules tightly enough to allow only the traffic with the other endpoint.  For example, for the DNAT:

    Traffic Source: {remote endpoint}
    Traffic Service: {group of services needed for the Polycom}
    Traffic Destination: External [name of 'Additional Address' added for Polycom] (Address)
     
    NAT mode: DNAT (Destination)

    Destination: {internal Polycom IP}
    Destination Service: {This must be left empty!}


    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hi, Colin,

    First, a comment on your configuration.  The customary practice is to have the External interface on eth1, and to reserve eth3 for the Sync NIC in 'High Availability'.  In earlier versions of the 220, only the first four interfaces were gigabit, so some people used an eth4-7 interface for the WAN/External interface.  Not that your current configuration is a problem, just that you'll want to be sure to note that if ever you post a log containing eth3.

    I'm not sure what you mean when you say "list as unresolved" - perhaps you could [Go Advanced] below and show a picture.

    You certainly could create a DMZ, but I don't know that that buys you much with a polycom device.  You could tailor DNAT/SNAT rules tightly enough to allow only the traffic with the other endpoint.  For example, for the DNAT:

    Traffic Source: {remote endpoint}
    Traffic Service: {group of services needed for the Polycom}
    Traffic Destination: External [name of 'Additional Address' added for Polycom] (Address)
     
    NAT mode: DNAT (Destination)

    Destination: {internal Polycom IP}
    Destination Service: {This must be left empty!}


    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data