Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

what makes a DMZ?

What i am confused about here... with regard to setting up guest wireless. Is how a DMZ works.

I have set up two separate Wireless Access points. Both Vigor AP 700's. One is plugged into my switch and give standard run-of-the-mill access to my internal LAN. (192.168.1.1/24)

The second Wireless AP is plugged into a separate EthX port on my UTM box. This then gets issued its OWN DHCP server in UTM9 on a different subnet....192.168.2.1/24

I understand that the DHCP issued addresses prevents traffic from the two subnets mixing. BUT, isn't it just simply a case of making my ip address static in windows... and changing the subnet mask to 255.255.248.0. That then gives me access to the OTHER subnet?

This isn't a true DMZ then is it? or are we just relying on people not doing static IP addresses?

Bit of a nooby question i guess... but it just strikes me as wierd.


This thread was automatically locked due to age.
Parents
  • Hi mcai8rw2,

    It's still secure because of how the IP protocol handles traffic on the network.

    When you set the netmask on the client machine, you are essentially telling it what IP's are considered local to the network, and what is not local. Any traffic destined for inside the local network get's broadcast out the machine's nic and onto the local network. However, any traffic destined for outside the local network, get's forwarded to the machine's default gateway.

    In this case, when you set the netmask to encompass the LAN & DMZ, you are just telling the machine inside the DMZ to broadcast the traffic onto the DMZ directly. The UTM router, seeing this is not intended for it, just ignores the traffic. Because the UTM is the only link between the DMZ & LAN, no traffic is passed between both networks.

    The only caveat is that you have to keep the LAN & DMZ separate from each other, either through physical seperation (different cabling) or VLANs.
Reply
  • Hi mcai8rw2,

    It's still secure because of how the IP protocol handles traffic on the network.

    When you set the netmask on the client machine, you are essentially telling it what IP's are considered local to the network, and what is not local. Any traffic destined for inside the local network get's broadcast out the machine's nic and onto the local network. However, any traffic destined for outside the local network, get's forwarded to the machine's default gateway.

    In this case, when you set the netmask to encompass the LAN & DMZ, you are just telling the machine inside the DMZ to broadcast the traffic onto the DMZ directly. The UTM router, seeing this is not intended for it, just ignores the traffic. Because the UTM is the only link between the DMZ & LAN, no traffic is passed between both networks.

    The only caveat is that you have to keep the LAN & DMZ separate from each other, either through physical seperation (different cabling) or VLANs.
Children
No Data