This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

What kind of Nat required.

Hello,

New to the forum and to firewalls in general..
We are currently in the testing phase of an astaro 220 security gateway v7 to use as a firewall/smtp server.
I'm having a few issues at the present moment with the firewall side of things, i'd appreciate some help..

Setup... 

We have approx 20 public IPs assigned to various internal servers (1 NIC with public IP, the other NIC with private).. 
The WAN router is directly connected to the internal network. 
Im looking to place the firewall in between and packet filter these public IPs.
So far i've configured 2 interfaces on the astaro, one external, the other internal. I've then assigned the external interface with the additional public IPs. 
I have created host definitions, one for each public facing server and configured DNAT to send the traffic from the additional Public IP to the corresponding server.
Packet filtering has also been setup, with the allow all rule for testing purposes. 
I've tried pinging the additional external IPs without any joy, i can only get a reply from the one external IP assigned to the astaro. 

Do i need to configure the SNAT aswell, or will it automatically route out, as the same IP is defined on the external interface.
Also do i add these additional addresses with subnet mask of 255.255.255.255 ?
 
Any help would be greatly appreciated.

Thanks
Atrixo


This thread was automatically locked due to age.
Parents
  • I believe you should be using SNAT plus DNAT.
    Also, you need to use "private addresses" on the DMZ (Proxy ARP changes this?), and then SNAT those to the external addresses.

    You may also want to enable the ICMP rules for ping and traceroute, btw.


    Other options would be:

    a. bridged mode (bridging EXT and the DMZ interfaces)

    b. a small "transfer network" where you subnet your public IPs into 2 subnets, 1 external, and 1 for the DMZ. I'd recommend this, but if you only have 31 IPs total, you wouldn't be able to create a subnet of that with 20 IPs.

    Barry
Reply
  • I believe you should be using SNAT plus DNAT.
    Also, you need to use "private addresses" on the DMZ (Proxy ARP changes this?), and then SNAT those to the external addresses.

    You may also want to enable the ICMP rules for ping and traceroute, btw.


    Other options would be:

    a. bridged mode (bridging EXT and the DMZ interfaces)

    b. a small "transfer network" where you subnet your public IPs into 2 subnets, 1 external, and 1 for the DMZ. I'd recommend this, but if you only have 31 IPs total, you wouldn't be able to create a subnet of that with 20 IPs.

    Barry
Children
  • I believe you should be using SNAT _instead of_ DNAT.
    Also, you need to use "private addresses" on the DMZ (Proxy ARP changes this?), and then SNAT those to the external addresses.

    You may also want to enable the ICMP rules for ping and traceroute, btw.


    Other options would be:

    a. bridged mode (bridging EXT and the DMZ interfaces)

    b. a small "transfer network" where you subnet your public IPs into 2 subnets, 1 external, and 1 for the DMZ. I'd recommend this, but if you only have 31 IPs total, you wouldn't be able to create a subnet of that with 20 IPs.

    Barry


    Thankyou for the reply.

    Im i wrong in assuming that DNAT is used for incoming (destination) and  SNAT for outgoing? 
    If SNAT is the way to go, is the following example correct..

    Webserver. IP 1.1.1.1. Host defined as webserver.
    Also assigned to external interface on astaro as Ext_web with IP 1.1.1.1

    1) Create a SNAT rule
    Goto Network Security>>NAT
    Select DNAT/SNAT tab
    New NAT rule
    Name: Webserver access
    Group: No group
    Position: Bottom
    Traffic Source: Ext-web
    Traffic Service: HTTP
    Traffic Destination:  webserver
    NAT Mode: SNAT (source)
    Source: ??? - not sure what to specify here.
    Source Service: HTTP (or left blank)



    I'm looking to have the firewall setup without making too many changes to the internal network (want to keep the public IP on the servers for the moment) as we are currently only testing the astaro and may not end up purchasing it.
    I've looked at the Astaro knowledgebase. Article 239708 talks about using DNAT to have internet connections accessible behind the ASG.
    I'm a newbie when it comes to firewalls so pardon my stupidity. [:)]
  • I haven't done SNAT, but from the docs, it looks like you have to use different IPs on the internal machines.
    Proxy Arp _may_ be a way around that.

    Also, I believe the SNAT rule should be 
    Source: Webserver
    Change Source address to: EXT IP

    Barry