This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Proper way to secure the DMZ?

Hey,
Here's a setup that I have, but I just don't seem to be able to get the rules setup properly to secure the DMZ.

eth0 lan 192.168.1.0/255.255.255.0
eth1 adsl x.x.x.x/255.255.255.248
eth2 dmz 192.168.2.0/255.255.255.0

Both eth0 and dmz have masquarading setup and both can access the net okay. However my problem is that I can get to lan from dmz and I don't want to be able to do that. I've tried setting up packet rules to drop packets source dmz destination lan, but to no avail. I can still ping the lan from dmz and use services such as ftp etc. I do want to be able to access the dmz from lan though.

Any help is greatly appreciated!


This thread was automatically locked due to age.
  • As much as I don't like replying to my own posts, here it goes. I just realized that I have previously created a rule to allow all packets from lan to any network, which probably preceded any additional rules to disallow packets from dmz to lan. Is this the case? It seems to be doing okay now, except that I can still ping the machines on the lan, but cannot establish any other connections. Whats the best way to drop ICMP as well?