This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Installation with Cable Modem and Linksys Wireless

Hi all, first off let me say this is my first time with this firewall. I usually use screenOS, JUNOS or ASA's. I'm switching my ASA out with this firewall for my home network. 

My issues, My cable modem will not connect, I did the samething I did to get it to connect to my ASA which was power cycle and set the ASA to dhcp and it worked. With this firewall, it just shows link up and state down.

Also, I ran a crossover cable from the inside interface to my switch and the Astaro wouldn't recognize my crossover cable but did recognize it when I plugged the cat 5 cable back into the switch. 

3rd but least of my major concerns, I configured an interface for wireless security and I have my linksys connected to that port and its in the same state as the cable modem, link up and state down. 

Any help, suggestions or point me in the direction of some literature or a KB on this would be most helpful.


This thread was automatically locked due to age.
Parents
  • Hi Bobby, Welcome to the forums.

    Getting traffic to pass for "surfing" you will need to do this.
    1) create a masquerading rule for the "internal network" to the "external" interface
    2) create a packet filter rule like internal network-->on any service-->to any destination = allow (fully opens the outgoing firewall, lock it down if you wish)
    3) ensure your client has their own public DNS settings, or else configure the DHCP server on the ASG to hand them out what you want, and then optionally have it hand out the ASG internal interface IP as the DNS server, and enable the DNS proxy with the forwarders you would like.

    With just a MASQ rule, firewall rule, DHCP (or statically set) ip for the client, and some DNS, you should be good to go. If you cant get it going, post back with some more details and we'll get you sorted.

    (As an aside, the initial setup wizard when you first logged in [if you chose to run it] should prompt you and do most of that to get you going]).
Reply
  • Hi Bobby, Welcome to the forums.

    Getting traffic to pass for "surfing" you will need to do this.
    1) create a masquerading rule for the "internal network" to the "external" interface
    2) create a packet filter rule like internal network-->on any service-->to any destination = allow (fully opens the outgoing firewall, lock it down if you wish)
    3) ensure your client has their own public DNS settings, or else configure the DHCP server on the ASG to hand them out what you want, and then optionally have it hand out the ASG internal interface IP as the DNS server, and enable the DNS proxy with the forwarders you would like.

    With just a MASQ rule, firewall rule, DHCP (or statically set) ip for the client, and some DNS, you should be good to go. If you cant get it going, post back with some more details and we'll get you sorted.

    (As an aside, the initial setup wizard when you first logged in [if you chose to run it] should prompt you and do most of that to get you going]).
Children
No Data