This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Basic [quick] questions

Hello all,

It's been a while.  I haven't run Astaro for about a year, and I've made a jump from a P5-200 with 80MB RAM to an Athlon 800 w/256.  I must say, it's much nicer to use than it was (Particularly page loads - they're much quicker).

I'm not entirely sure on configuration, though, at this point.  I'd like to have HTTP proxied, and behind the Corbis Surf Protection.  I need to pay for a license for that, which I know.  I know that there's transparent mode for the proxy; is there anything else I need to configure for HTTP to work behind a transparent proxy?  I tried it with Transparent enabled, and though the gateway/IP is set right under DHCP on client machines, it didn't work right until I told it to use a proxy for HTTP, which I believe is NOT how it's supposed to work.  What am I missing, and what do I need to do to make it truly transparent?

The other things I need to have enabled are Pop3/smtp (To access a server, not host one), Citrix, CCH, MS Money, Bit Torrent (For Fedora Core updates, among other things [;)] COULD just set up a Socks server for those - would that be preferable?)

This is where I get shaky.  It seems to me that I set up Masquerading for the connection as such:
 Code:
Name:    Match Parameters:                SRC Translation:                   DST Translation:    Actions:

Cable    Internal_Network__ -> All/All    MASQ_Comcast (External Interface)  None                Edit/Delete  

 

Is that correct, for proceeding?  The thing that makes that precarious is that I was on a PPPoE connection before, now it's just (mostly) static cable.

Then, I should just be able to creat packet filter rules that allow any transaction originating from the internal network, that matches a specific service (Whether it be Citrix or email or whatever).  That sounds right to me, but I may be WAY off base.

Thanks for your insight,
Ryan          


This thread was automatically locked due to age.
  • A netmask defines how many of the bits in a 32 bit IP address are reserved for network addressing, with the remaining bits being reserved for machine addresses on the local LAN.

    Thus if you take a common netmask such as 255.255.255.0,  which can also be seen written as FF.FF.FF.0 in hex, or as /24 in shorthand decimal notation, and happens to be the standard mask for a class "C" network, this netmask number actually represents 11111111.11111111.11111111.00000000 in binary.

    This mask leaves the last 8 bits free for defining local LAN addresses. 8 bits is 2 to the 8th power, which gives you 256 seperate IP addresses. The bottom address, x.x.x.0, is always the name of the network. It cannot be used for anything else. The top address, x.x.x.255 is the local broadcast address.It cannot be used for anything else. One address, typically x.x.x.1, is used for the router that connects the LAN to the rest of the world. This leaves 253 addresses free to use for the machines on the local LAN.
     
    When machines talk to each other using IP, they look at the left hand bits of the address, up to the length of the netmask, in order to decide if these bits in the packet destination address are identical to the same bits in their own address. If they are, then the destination machine is on the same LAN (local broadcast domain) as themselves, and they send the packet directly to it.

    However, if the address bits within the netmask range are not identical, then the destination for the packet is on a different network, so the machine then sends the packet to the router that is listed as its default gateway.