This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Web Proxy for Wireless Clients

Hi Everyone,

I am very new to using Astaro, and am having trouble trying to figure out how to properly configure my security gateway. I have a home license that I intend to use.

What I would like to do is run Astaro behind my hardware (D-Link) router. My main goal is to set it up as a transparent web proxy to provide content filtering for wireless clients. All other hardwired (Ethernet) clients will have direct access to the D-Link router, and will be complete independant of the Astaro gateway.

In other words:


  • Internet

  • D-Link Router


  • Ethernet clients (unfiltered)


  • Astaro Security Gateway


  • Wireless Access Point (filtered)




I know that I'll need two ethernet cards in the gateway: one external and one internal. Will I need a secondary DHCP server for the clients behind the security gateway? Will those clients need to be on a different subnet than the hardwired clients?

Thanks in advance for any advice.


This thread was automatically locked due to age.
Parents
  • The way I do this, is to install ASG on a machine with four Ethernet cards. I name them as follows:
    Internal
    WAN
    DMZ
    WiFi


    I then create three separate Masquerade rules, so that the Internal, DMZ and WiFi networks are individually NATed behind the WAN interface. I use a conventional 4-port WiFi router as a wireless access point, by reconfiguring its LAN side address and turning off the internal DHCP server. I only use the LAN side connections on it, so it is effectively no longer a router, just an access point with a 4-port Ethernet switch.

    Of the equipment you listed, the D-Link router can be eliminated. You shouldn't need it any more with ASG installed.
Reply
  • The way I do this, is to install ASG on a machine with four Ethernet cards. I name them as follows:
    Internal
    WAN
    DMZ
    WiFi


    I then create three separate Masquerade rules, so that the Internal, DMZ and WiFi networks are individually NATed behind the WAN interface. I use a conventional 4-port WiFi router as a wireless access point, by reconfiguring its LAN side address and turning off the internal DHCP server. I only use the LAN side connections on it, so it is effectively no longer a router, just an access point with a 4-port Ethernet switch.

    Of the equipment you listed, the D-Link router can be eliminated. You shouldn't need it any more with ASG installed.
Children
No Data