This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Installation with Cable Modem and Linksys Wireless

Hi all, first off let me say this is my first time with this firewall. I usually use screenOS, JUNOS or ASA's. I'm switching my ASA out with this firewall for my home network. 

My issues, My cable modem will not connect, I did the samething I did to get it to connect to my ASA which was power cycle and set the ASA to dhcp and it worked. With this firewall, it just shows link up and state down.

Also, I ran a crossover cable from the inside interface to my switch and the Astaro wouldn't recognize my crossover cable but did recognize it when I plugged the cat 5 cable back into the switch. 

3rd but least of my major concerns, I configured an interface for wireless security and I have my linksys connected to that port and its in the same state as the cable modem, link up and state down. 

Any help, suggestions or point me in the direction of some literature or a KB on this would be most helpful.


This thread was automatically locked due to age.
  • Hi, did you set the EXT interface up as Ethernet (Cable Modem), and the internal as Ethernet?

    What kind of NICs are they?

    Barry
  • Bobby, whenever you start a thread with a question it's a good habit to post your exact version number of Astaro and the hardware you're running it on.  BarryG's signature above is a good example.

    Whether a crossover cable works depends on the NICs, not on the software running on the box, so this isn't an Astraro issue.  As for the Linksys, you will want to tape over the WAN port, just connect your Astaro interface to one of its LAN ports and turn off DHCP on it.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thank you all for you responses, my nics are 2 realteks and 1 nvidia onboard nic. All 3 nics where recognized by the firewall during installation. I'm able to get connected to the modem, just had to power cycle. I've created some test rules but I'm unable to access the internet. 

    Not sure if I need to create some routes for the internal and wireless networks or not. Thought from reading the guide that it would insert routes accordingly.

    I'm using Astaro 8.3
  • Hi Bobby, Welcome to the forums.

    Getting traffic to pass for "surfing" you will need to do this.
    1) create a masquerading rule for the "internal network" to the "external" interface
    2) create a packet filter rule like internal network-->on any service-->to any destination = allow (fully opens the outgoing firewall, lock it down if you wish)
    3) ensure your client has their own public DNS settings, or else configure the DHCP server on the ASG to hand them out what you want, and then optionally have it hand out the ASG internal interface IP as the DNS server, and enable the DNS proxy with the forwarders you would like.

    With just a MASQ rule, firewall rule, DHCP (or statically set) ip for the client, and some DNS, you should be good to go. If you cant get it going, post back with some more details and we'll get you sorted.

    (As an aside, the initial setup wizard when you first logged in [if you chose to run it] should prompt you and do most of that to get you going]).
  • Thanks for all the responses. I'm assuming that I'm going to have to get the traditional configuring of firewalls out of my head when it comes to Astaro.

    OK here is my set up and here is what i'm trying to do. I have created the masquerade rules and firewall rules to allow traffic. still i'm unable to ping any host from the firewall or ping any internet address. 

    I have 3 NICS in my firewall, 1 for untrusted, 1 for trusted and the 3rd will be for my wireless router. I was going to try to use the wireless security feature in the firewall for my wireless connection but that is the least of my worries at this point. 

    I also want to be able to create some PAT's (port address translation) on this firewall as well to a few internal host behind the firewall. 

    so I have the untrusted interface, a trusted interface of 192.x.x.x and eventually either using the wireless security config or just create a dmz for the wireless with an ip of 172.x.x.x...

    Also, coming from a netscreen/junos world, I'm used to creating routes & gateways it appears that I dont have to do that with the Astaro or am I missing something. like in my routing table i'm used to seeing a default route of lets say 0.0.0.0 gw x.x.x.x I never see that in the Astaro configuration

    Again, thank you all for your responses and help along my journey of learning another firewall product.
  • ***********update******** completely weird. I kept playing around with the configurations, was able to get online did a speedtest and the box locked me out. I immediately lost all connectivity to everything. WTH! I had to reboot the box to restore connectivity. Also, My upload through this box is horrible. I have a 10mb upload pipe and I usually get about 8-12 through my netscreen and with this device i'm now getting like 1.5up stream.

    ************it appears anytime I ran a speedtest I lose connection... like the box completely freezes up or locks up***********************


    *********OK, very strange, anytime I run a speedtest from speakeasy.net the box locks up, I have an ANY-ANY rule in place for testing purposes, not sure why this is happening.
    from the hardware tab, the nics are as follows, Nvidia corporation MCP61, Realtek Semiconductor RTL-8139, & National Semiconductor Corporation DP83815

    ******i'll continue to tweak this thing some more until either I give up or it becomes to bothersome.!!!!!


    Again thanks for all the help
  • Is it possible for me to generate some logs from the device to determine why its locking up?
  • Sounds like you have a config issue.

    As AngloC advised, initially you only need a simple configuration.

    Packet filter rule only needs to be internal network -> any -> any ->allow.
    NAT MASQ Internal network -> external interface
    IPS your internal networks only.

    Then in Network security open the live log while you run the speedtest to see which packets are dropped.

    Ian
  • Currently at the moment, I am setup like so:


    Packet filter rule only needs to be internal network -> any -> any ->allow.
    NAT MASQ Internal network -> external interface
    IPS your internal networks only.

    only modules that are active right now are the firewall module. 

    RFCat - I'm unable to check the logs because when I run a speed test I lose connection to everything, the box included and i'm forced to reboot.

    Also, just now, I have the box up and running with the config that you guys have suggested and after about 30minutes of running and being connected to the internet, my connection dies, I lose all connectivity and I"m unable to ping the gateway on my internal interface. The box appears to lock up.
  • keep in mind when you change nics on cable you ahve to unplug the power form the cable modem for a minute then let it resynch and see the new nic..otherwise you'll get no traffic.  Also nvidia onboard nics can be problematic..moreso than realteks.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow