This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

setting up first dmz

I'm setting up my first dmz for a wireless network. How exactly do I create a dmz in astaro. Also can I perform nat on the dnz segment. I would like to have that set up so that wireless users have to vpn back into the lan.


This thread was automatically locked due to age.
Parents
  • To set up a DMZ (or screened subnet), you need an extra ethernet card.

    Once thats in, and astaro recognises it, you can set the IP address and subnet mask, making sure you choose something different from your main LAN (My main lan is 192.168.2.x, and my screened subnet is 192.168.3.x)

    You then want to add a  NAT rule for the DMZ, mapping your DMZ network to the external address of your firewall.

    You then need to add rules in the packet filter if you want to allow traffic from the DMZ to the internet without using the VPN. If you want to be cautious, you can set a rules that don't allow access to anything otehr than pptp from the DMZ. 

    You didn't say if you wanted IPSEC or pptp VPN, but if you want pptp (easy for windows clients), then you just enable pptp, set the network it uses to pptp pool, and make some more packet filter rules to allow traffic into your LAN
  • I went into network interfaces added the interface. I gave it a ip address of 192.168.15.x subnet mask of 255.255.255.0 and a gateway of 192.168.15.0. I than went into masqerading and named the interface dmz. I than selected masqerading  choose dmz_network. I than selected what interface I wanted this to take place on. After I did that I went back to network>>interfaces and brought it up. Well the problem is my internet access on my regylar lan came to a crawl. If I go bacl delete the masqerading rule than take the dmz interface down everything go back to normal. Do you know what the problem may be?
  • You havnt been giving the office over the road free internet have you?

    Assuming its not that, you shouldn't have to name the interface DMZ in the NAT section. 

    All that should happen in the NAT section is two MASQ rules for your internal and DMZ networks.

    Have you checked that the fireall can handle the VPN load?

    Have the QOS settings been altered?

    If this fails, please post a screenshot of your NAT and interface sections.
Reply
  • You havnt been giving the office over the road free internet have you?

    Assuming its not that, you shouldn't have to name the interface DMZ in the NAT section. 

    All that should happen in the NAT section is two MASQ rules for your internal and DMZ networks.

    Have you checked that the fireall can handle the VPN load?

    Have the QOS settings been altered?

    If this fails, please post a screenshot of your NAT and interface sections.
Children
No Data