This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Difficulty with third interface (wireless)

I put in a third interface for separating the wireless traffic with the rest of the net.  Two issues:

1)  I'm getting very strange results from the device.  I went as far as doing a complete reinstall.  Here are the current rule sets for this third interface.

#  grp     source             service       dest
_________________________________________     
9  wifi Wireless (Network) HTTPS   Internal (Network) 
10 wifi Wireless (Network) WHOIS  Any [none] 
11 wifi Wireless (Network) SSH      Internal (Network)  
12 wifi Wireless (Network) SMTP   Any 
13 wifi Wireless (Network) POP3     Any 
14 wifi Wireless (Network) NTP-Async Any 
15 wifi Wireless (Network) NTP       Any 
16 wifi Wireless (Network) Music     Any 
17 wifi Wireless (Network) HTTPS   Any 
18 wifi Wireless (Network) HTTP    Any 
19 wifi Wireless (Network) FTP       Any 
20 wifi Wireless (Network) DNS      Internal (Network) 
26 wifi Wireless (Network) NNTP    Any 
 
This worked fine for a few hours and now the firewall is blocking all http and https access from the wireless net outbound.  I can ping into the internal net.  The packet filters logs confirm that the ports are closed to the wireless net.  Can anyone explain this?  It seems like a hacker is messing with me... but that seems like along shot.  

Second question:  I'd like to set this interface up so it requires an IPsec or PPTP connection to get into the network.  How might I do this?

Much thanks.

~Doug


This thread was automatically locked due to age.
Parents
  • Regarding authentication... what would be ideal would be a future release of Astaro supporting a web interface for authentication to imrove upon WEP.
  • [ QUOTE ]
    Regarding authentication... what would be ideal would be a future release of Astaro supporting a web interface for authentication to imrove upon WEP.

    [/ QUOTE ] 
    My limited understanding is that using 802.1x is the best way to do things...

    Monowall seems to have a captive portal, detailed here.

    I'm not sure what they're using, but I also found a free 802.1x project here.


    Nonetheless, for now, you could block all traffic except port 80 and use the transparent web proxy with one of ASL's supported user auth methods (RADIUS, AD, LDAP, SAM, or local users).
    The SOCKS proxy also supports authentication.

    Barry
  • Hey

    Sorry it took me so terribly long to get back to you.

    I'm curious about the setup you suggested.  Blocking all but port 80 and using an astaro authetication mechanism would allow for what functionality?

    I'm interested but a bit confused.  Would this allow only port 80 AFTER authentication?  

    I'm looking for more robust services once I authenticate.

    I'll dig a bit more in the manuals to see if I can come up with a bit more clarity here.

    Thanks again for your input.
  • The SOCKS & HTTP proxies both support auth, and if your applications support SOCKS, that should be all you'd need.

    Barry
Reply Children
No Data