This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Quick Setup for DMZ on eth2?

[using ASG120 v6.102]
I'm new to networking...our mail/web server needs to be in a DMZ which I'd like to setup.  I've created the interface (named "DMZ") on eth2, but I'm not sure what to do next.  The mail server needs to be accessible from the outside, and I have a handful of static IPs for that purpose.  But I'm thinking I could use the MAC address of the ethernet card to create an internal network address (on the DHCP server config page in webadmin) and somehow make my public static IP map to the internal network address.  I'd like the DMZ to be in the 192.168.1.0/255 since my "internal" (eth0) is set for DHCP in 192.168.0.0/255.  Seems like there's more than one question in there!  Thanks for any help.


This thread was automatically locked due to age.
Parents
  • A mail server just need an SNAT mapping for TCP on port 25, and a web server needs a SNAT mapping for TCP on port 80, pointing  to the machine(s) on the DMZ net running the services. A separate IP address is not required on the WAN interface for this.

    Using 192.168.0.x & 192.168.1.x for your local networks, is the worst net number choice you could make, if you ever wish to make VPN connections from the outside to your local networks. The reason for this, is that these two subnet numbers are the same as what is being used as the defaults in all the little 4-port routers they sell everywhere these days. Your best bet is to use much more obscure net numbers, such as 192.168.187.x & 192.168.188.x, as an example. Within the 192.168.y.x network range you have 256 different class "C" subnets you can chose from (the third octet number in position "y"), so why use 0 or 1? Keep in mind that routing, either direct or through a VPN tunnel, won't work if the net numbers in both ends are the same. It is prudent to avoid the really common private net numbers that everyone else is using.
Reply
  • A mail server just need an SNAT mapping for TCP on port 25, and a web server needs a SNAT mapping for TCP on port 80, pointing  to the machine(s) on the DMZ net running the services. A separate IP address is not required on the WAN interface for this.

    Using 192.168.0.x & 192.168.1.x for your local networks, is the worst net number choice you could make, if you ever wish to make VPN connections from the outside to your local networks. The reason for this, is that these two subnet numbers are the same as what is being used as the defaults in all the little 4-port routers they sell everywhere these days. Your best bet is to use much more obscure net numbers, such as 192.168.187.x & 192.168.188.x, as an example. Within the 192.168.y.x network range you have 256 different class "C" subnets you can chose from (the third octet number in position "y"), so why use 0 or 1? Keep in mind that routing, either direct or through a VPN tunnel, won't work if the net numbers in both ends are the same. It is prudent to avoid the really common private net numbers that everyone else is using.
Children
No Data