This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Definitions for Public Networks

Hello,

I use the Astaro FW for my private network. I have a WAN interface, a LAN interface and a DMZ interface. I want to allow traffic (e.g. HTTP) from the internal network to the internet, but traffic (e.g. HTTP) from the internal network to the DMZ should not be allowed. Up to now I implemented this by having a rule in the beginning which rejects all kind of traffic from the internal network to the DMZ. Only allowed traffic is infront of this blocking rule.

I think this is a little bit complicate, so my question is, if it is possible to make a clear definition for public networks (e.g. by having the possibility to exclude networks from the 0.0.0.0/0 range or a possibility to enter an ip range e.g. 1.0.0.0 - 9.255.255.255).


This thread was automatically locked due to age.
Parents
  • 1. Rule )  Internal http dmz forbidden
    2. Rule )  Internal http any allowed

    First matches = First serves

    Rules after the first match would not be processed.
  • Thanks for your fast answer, but what you write is my solution now. 
    My question is if it is possible to make a definition for the network "Public Network". By this I mean a network without the private networks. This would help to make thinks much more easy.
Reply
  • Thanks for your fast answer, but what you write is my solution now. 
    My question is if it is possible to make a definition for the network "Public Network". By this I mean a network without the private networks. This would help to make thinks much more easy.
Children
  • It makes no sense to make a definition for a "public network" so it is easier to exclude RFC1918 networks by using a rule whic not permits these ip's.

    For which scenario do you need a "public network" that could not be solved by the way mentioned above ?