This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Networking Advice

Ok, I am fairly new to firewall config, and i want some advice on how best to set up my network...

I have about 15 workstations, and 5 servers...

Currently I have astaro set up with 3 networks,

Internal/DMZ/External

I also have an Exchange server on my internal network..

all mentioned above works great.. im using DHCP to define the IP of all machines that do not need access from outside..

I have my SMTP Proxy forwarding mail through my exchange server...

and I can access my Exchange server from all machines on the internal network.. I am also using NAT on port80 so that I can use OWA on my exchange server, and it works well.

on the DMZ I have created virtual IP's for each of my web servers and am using NAT to forward all traffic to the correct internal IP addresses...

however this about all I have accomplished...

I want to know the best way to make my servers located in the DMZ accessable to the computers in the internal network for file sharing...

would a VPN server allowing internal clients to connect to the DMZ as needed be the best solution?

can I Masq Internal network to DMZ interface and gain access that way?

I am also having trouble accessing the exchange server's web sites using it's internal IP from machines within the Internal network with the exchange server.. any suggestions???

I appriceate any help


This thread was automatically locked due to age.
  • Hi. for your fileserver, if it's not accessed from the outside, is better to put it into your lan, instead of dmz. That is better towards security, and better for you ;> to administer.

    if u want to keep it into the dmz, masq is not required, but u'll not able to browse shares onto the fileserver, if wins is not enable.
    you must access the server via ip, or enable wins.
  • Ok for clarification purposes, the servers that reside in my DMZ are all web based application servers that have multiple ports wich require access from the internet in order for the applications to work correctly.

    I am running an DNS Server, and a WINS server on my Exchange Machine, wich is now inside of my Internal network.
  • my other question is, If I did get WINS working and could share files openly between my internal network and my DMZ, why have two seperate networks?? wouldn't my internal network be no more secure than my DMZ if I had open file shares?
  • Originally posted by Knight:
    I want to know the best way to make my servers located in the DMZ accessable to the computers in the internal network for file sharing...
    From my experience you have three options really:

    1 Setup a central FTP server in the DMZ and transfer files that way.

    2. As you said setup a VPN between the two.

    3. Turn your firewall into swiss cheese (full of holes) to let windows run rampant across your DMZ.
    In other words you need to open so many ports to get SMB file sharing to work you might as well not have a DMZ in the first place.

     

    can I Masq Internal network to DMZ interface and gain access that way?
    Yes, however depending what you want to do you may run into some problems, especially with domain logins

     

    I am also having trouble accessing the exchange server's web sites using it's internal IP from machines within the Internal network with the exchange server.. any suggestions???
    Haven't seen this much, usually its people not being able to access the server via its domain name because the DNS maps to the external interface of the firewall.

    Make sure you have your internal DNS server pointing to the internal IP for that domain name, and set everyones browsers not to proxy for that domain and all the netmasks inside your network.