Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple networks/NIC's help.

I am testing this setup to see if my FIOS VOD issues go away. I am hoping that the packets to this NIC will completely "bypass" Astaro and be "wide open" to the Internet. (No firewall rules, no proxy - NOTHING. I do not want and am hoping that this NIC will not be bothered by anything Astaro does, like stop/start the proxy, users browsing the Internet on another NIC, etc. It may be that since there is only one Internet NIC that it will still cause disruptions. I guess it depeneds on when and where the Astaro starts to play with packets. 

If this does  not work I will try bridging. If that does not work, I do not know what I will do as I do not want to have to put the FIOS router in front of the Astaro because it would blind the Astaro to what is going on from the Internet to my network. (School - CEH/SSCP study.)

Here is what I have done.

I have added a dual Intel NIC to my Astaro build, reinstalled the latest version of 7  and restored my backup. Everything is working fine. (I am not ready to go to 8 yet...)

I added a new interface using the standard Ethernet setting, no default gateway (One already defined) and the IP 192.168.1.50 for the interface.


I have bound my Router Definition to the Frontier NIC I tried WAN, with the same result. 



I have made the following settings to my router, with 4.2.2.2 as the DNS server. Not sure what I will use for DNS in the future, this is for testing.


I have made three firewall rules. One lets traffic out from the Actontec router and one lets it back in to the router. The last one allows the router to talk to the IP of my Astaro. 


Problem: I get two packets for DNS.

192.168.0.1 --> 4.2.2.2 not blocked (IP not network)
192.168.0.1 --> Astaro IP blocked with and without third rule.
Pings to local trusted network work! Even with rule 3 off!! Not what I want!

192.168.0.0/24 --> 4.2.2.2 blocked (Entire network)
192.168.0.0/24 --> Astaro IP blocked with and without third rule.
Pings to local trusted network work! Even with rule 3 off!! Not what I want!

How do I get my untrusted 192.168.0.0/24 out to the Internet and back in and not be able to talk to my internal trusted network?

Thank you,

C68


This thread was automatically locked due to age.
Parents
  • Hi Bigdaddy, 

    I plugged the WAN port of the ActionTec into my LAN switch (which is plugged into Astaro).

    Also make sure you have the COAX connector from the ActionTec going into your home COAX lines. I had to add a splitter (1GHz rated) so I have:


                           / wall jack
    ActionTec  Splitter |
                           \ TV


    I disabled the WiFi on the ActionTec as well, as I already have another WiFi AP.

    Plug a laptop into the LAN port on the ActionTec and see if you can get online from there; if not then something is wrong with how the ActionTec is hooked up to your LAN.

    Barry
  • BiggDaddy,

    I am running several separate networks, and that is why my network is different then what you need. You can do what Barry has suggested and you will be fine. If you want to isolate Frontier's stuff from your stuff, then you would do something like what I am doing. 

    You do not have a real need for this isolation unless you are doing what I am doing... one insecure network, unmonitored for Frontier and a Linux laptop, one protected and super locked down network for shopping and surfing and one network for running a CEH hacking training lab and want to ensure that malware and exploits are isolated from your secure network. 

    Good luck,

    C68
Reply
  • BiggDaddy,

    I am running several separate networks, and that is why my network is different then what you need. You can do what Barry has suggested and you will be fine. If you want to isolate Frontier's stuff from your stuff, then you would do something like what I am doing. 

    You do not have a real need for this isolation unless you are doing what I am doing... one insecure network, unmonitored for Frontier and a Linux laptop, one protected and super locked down network for shopping and surfing and one network for running a CEH hacking training lab and want to ensure that malware and exploits are isolated from your secure network. 

    Good luck,

    C68
Children
No Data