This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Enabling SSH from Internal Network to DMZ

I have internal, external, and DMZ networks. Currently the only packet filter I have in effect is to allow internal network to any. I also have Internal (Network) -> All / All MASQ__External.

What I am trying to allow is the internal network to initiate a SSH session with the DMZ, but not allow the DMZ to initiate a SSH session with the internal network. How do I do that?

[I am using the home version and think it is great. I was going to use IPCop or SentryCD, but I like your home license option. Tell the sales/marketing department it worked. I now know it exists, like  it, and would consider it in a commercial case.]


This thread was automatically locked due to age.
Parents
  • Your Masq rule looks ok.

    So now you can open the live log windows in the packet filter. This window allows you to watch, wich connections will be droped. no try to open a new SSH connection to your DMZ-Host, and watch in the packet live log, if a packet with dest port 22 will be droped (if you use ssh on its standard port :-)

    now you have to add a packet filter rule, wich allows traffic from internal network to the dmz host, or to the dmz network.

    as service choose ssh, set allow and activate the rule...

    thats it
Reply
  • Your Masq rule looks ok.

    So now you can open the live log windows in the packet filter. This window allows you to watch, wich connections will be droped. no try to open a new SSH connection to your DMZ-Host, and watch in the packet live log, if a packet with dest port 22 will be droped (if you use ssh on its standard port :-)

    now you have to add a packet filter rule, wich allows traffic from internal network to the dmz host, or to the dmz network.

    as service choose ssh, set allow and activate the rule...

    thats it
Children