This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

setting up first dmz

I'm setting up my first dmz for a wireless network. How exactly do I create a dmz in astaro. Also can I perform nat on the dnz segment. I would like to have that set up so that wireless users have to vpn back into the lan.


This thread was automatically locked due to age.
  • I've connected the ap to the dmz interface. I gave the ap a ip address in the dmz subnet of course, but I would like to ask about the default gateway of the ap. Will it's default gateway be the astaro box. Also how can connect to the ap after its plugged into the dmz. I tried to connect to it but I was not successful. My workstation is in the 192.168.1 subnet while the dmz is 192.168.15. I went the advanced tab of my computers network card properties and added a 192.168.15.8 ip address. I thought that this would let me connect to the ap in the dmz and it did not.
  • The default gateway on the AP, will be the address of the DMZ interface.

    To connect to it you need to add packet filters to allow traffic from your internal LAN to your DMZ, but you should be careful about doing this as it is a security risk.

    If possible, define the IP of your AP in astaro, and then just add a packet filter rule allowing traffic from your internal network to the AP.

    Also, remove the Ip address you added to your computer as it won't work. Astaro should automatically route traffic destined for the DMZ correctly.
  • Is your wireless access point a real access point, or a Wi-Fi router?
    If it is a true access point, the IP subnet used over the radio link remains the same.
    If you are using a Wi-Fi router, you generally connect its WAN side to your DMZ subnet, and use theNAT and  DHCP server built into the unit to provide a separate set of IP addresses for the wireless connections.

    The default gateway configuration issue is always very simple. On any multihomed device with more than one Ethernet interface, you configure a default gateway only on the WAN side. You always need the default gateway pointer in a routing table to point upstream to the next device in the chain that connects you to the Internet.
  • How do you guys access servers or devices in your dmz? I know you can physically walk over to the servers ,but what if you are away from the office and need to access one. Do you remote in with a vpn connection. I was able to access the ap but I hated the fact that I had to always put my workstation in the same subnet as the dmz in order to work on the ap. Is there some way I can have multiple ips on my network card. I know I can go into advanced and add another IP address but when I tried it I could not access the ap.
  • I initially had the same problem accessing my SMC Wi-Fi router. I could only manage it from my wireless laptop, or from a PC connected to my DMZ network, but not from a PC on my Internal network.

    Since I already had a secondary IP address bound to my Internal interface, I simply created a NAT rule in ASL that made port 8080 (SMC routers present Webadmin on port 8080 on their WAN side) on the Wi-Fi access point, cross map to port 80 on the secondary Internal interface IP address.

    Problem solved. Now I can browse my SMC Wi-Fi router as if it was located on my internal network.
  • ASL should automatically route traffic destined from your LAN to your DMZ as long as there are packet filters to allow it.

    I currently have my DMZ as 192.168.3.x, and my internal lan as 192.168.2.x, and packet filter rules that allow traffic from my internal network to the dmz network. 

    If i want to admin my AP, i just enter the IP, and Astaro autoamtically routes the traffic through the DMZ interface.

    If for some reason this fails to work, you could just add a static route for your DMZ subnet to astaro, which is probably a lot easier than using DNAT, and also gives you access to the whole of the DMZ.
  • I would like to know about packet filter rules. I want to block everything from the dmz interface to the internal network. After clients establish a pptp vpn I will allow such services from the pptp pool such as  http and smtp etc. What do you guys think is this the right approach.