This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Manage a DMZ server from internal network

I had a bit of a search of past posts but was unable to find an answer to my problem.
Is it possible, or practical, to administer a DMZ server on a 10.0.0.0 network from the internal network that runs on 172.16.0.0?
If so, can someone give me an example?
Thanks.


This thread was automatically locked due to age.
  • With the right rules and administration software, yes.

    What do you mean by 'administer'? (give a specific task)
    What type of server software?
  • I just wanted to do something simple like RDP to the web server from a box on the internal network to check logs and such plus be able to tranfer files (update the web pages).
  • A search on the web tells me it uses TCP 3389; so make a service definition for it (if it doesn't exist already), and then add the rules. If it doesn't work, look at the PF log to see what is getting blocked...
  • OK, here is an example for you:

    I have a SMC7004VWBR 802.11B Wi-Fi router on  my DMZ network. The WAN connection on the SMC router is connected to the DMZ net. The SMC router is administered via a web page, which is on port 80 downstream of the router, but appears on port 8080 on the upstream, WAN side of the router. I could administer the router just fine from my wireless laptop, but I could not see it at all from my Internal network. My Internal interface has a secondary IP address bound to it, since I use .1 for gateway and .6 for proxy. So, I decided to use NAT to map my SMC router admin page accross to port 80 on the proxy (.6) address on my internal network, in order to get easy administrative access to it. The following NAT rule did the trick:

    SMC Internal_Network__ -> Internal_proxy_Interface__ / HTTP None smc.mynet.local / SQUID

    The use of the SQUID service in the rule has nothing to do with the squid web proxy in the ASL box. It simply is used here as the predefined service for port 8080, which is the port the SMC serves up its web page on, on its WAN circuit.

    The approach that I employed here, using a secondary IP address on the Internal network interface, and then using a NAT rule to map from a server on the DMZ network to the secondary IP address on the Internal network, can be generally applied to make DMZ servers visible on the Internal network for administrative purposes. You will just have to be creative about how you create your NAT rules.