Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG V8.102 Fresh Install no Internet Access

Greetings,

I feel like a tool that after 7 hours of trial and error, this will be my first post.  I am a new ASG user.  Up until yesterday, I have been using Untangle.  I am a novice in networking terms, but can find my way around.  ASG however, seems to present things a bit differently then I am used to.  

Please keep in mind, I've gone from Linksys routers, to Linksys dd-wrt routers, to Ubuntu Server, to Untangle on a DL380G4 to ASG (for home usage)... Nothing that has really forced me to get my hands dirty.

I am fairly certain this is nothing more than a routing issue.  As only the standard Packet Filters were installed, no NAT rules were added and I did not add any Masquerading or DNAT/SNAT.  I do not have web filtering enabled either.  

ASG did download its patches and updates.  I can ping or traceroute from WebAdmin to the Internet or back to a workstation on my LAN.  I can not however, get to the internet from any computer on my LAN, though they do get DHCP/DNS etc...

I did download the manual and read through the forum for examples, but can't seem to find the right flow of eth0, eth1 and the IP of my telco gateway.

For example sake, this is how I would be configured:

Telco Gateway -  192.168.0.4

DL380  eth0 (ext) - 192.168.0.5
DL380  eth1 (int) - 192.168.1.5  (DHCP, DNS, WebAdmin etc... are all off this NIC)

I used Untangle for quite a while and have forgotten, but it must have used bridging.  All my IP's were on one subnet in that setup.  After a failed first attempt, I read that I needed to configure it this way, so my apologies if this is incorrect also.  

I just want to get from my switches --> eth1 out eth0 in the Telco Gateway and surf the internet.  Nothing fancy.


This thread was automatically locked due to age.
Parents
  • This should be covered by the PF rule posted above by Ian:
     
    2/. packet filter rule
    internal network -> any (protocols) -> any (internet) -> allow
     
    Astaro is an enterprise class firewall. Everything inbound or out will be blocked unless it is overtly allowed (with the exception of some built-in hidden rules to allow various components of Astaro to function.). This is different than a "home-use" firewall which generally allow anything outbound by default unless overtly blocked.
     
    Rule ordering is also important.  When a packet comes through the rules are processed in order (rule #1, then rule #2, etc) until a rule is matched, at which time further processing stops.  So, if you were to create a rule that says internal (network) ---> HTTP ----> any (internet) --> Block as rule #1, then created the internal network -> any (protocols) -> any (internet) -> allow as rule #2, you wouldn't be able to surf.
Reply
  • This should be covered by the PF rule posted above by Ian:
     
    2/. packet filter rule
    internal network -> any (protocols) -> any (internet) -> allow
     
    Astaro is an enterprise class firewall. Everything inbound or out will be blocked unless it is overtly allowed (with the exception of some built-in hidden rules to allow various components of Astaro to function.). This is different than a "home-use" firewall which generally allow anything outbound by default unless overtly blocked.
     
    Rule ordering is also important.  When a packet comes through the rules are processed in order (rule #1, then rule #2, etc) until a rule is matched, at which time further processing stops.  So, if you were to create a rule that says internal (network) ---> HTTP ----> any (internet) --> Block as rule #1, then created the internal network -> any (protocols) -> any (internet) -> allow as rule #2, you wouldn't be able to surf.
Children
No Data