This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Outlook Web Acces from outsaide

Hi
i've ASG 220 in my Network and i've Exchange server and my employees want to check them Email from outside VIA Web but we can't.

my network start with 192.168.x.x
my ASG setting
eth0 192.168.x.x
eth1 10.1.1.x
my router 10.1.1.x

if you have any idea plz let me know.


This thread was automatically locked due to age.
Parents Reply Children
  • yeah! it would be a problem.
    You have your Astaro(router) behind another router.
    That means you have to DNAT Stuff threw your Router, then threw your firewall. awfull and messy soultion.
    Get a Public IP ON your Astaro and you'll  be fine.
    With public ip i mean a IP Not behind a NAT Device ( not 172.x.x.x 192.168.x.x or 10.x.x.x addressen as all theese are private)

    Give you ISP a call and ask him about your DSL modem  and router.
    go to www.whatismyip.com check that ip out. thats the kinda IP you want on your astaro. not a 10.x.x.x
  • I am using a configuration where my Astaro firewall is behind a cisco router. In such case you have 2 options.

    1. DNAT from your router directly to your OWA IP Address. Your Astaro firewall masquerading option should not be enabled and an appropriate rule should be applied to the packet filtering (any --> HTTPS --> OWA).

    2. DNAT from your router to your Astaro firewall. DNAT from your Astaro firewall to your OWA IP Address. In this case the masquerading option is enabled and the appropriate packet filtering rule is also enabled manually or automatically through DNAT properties.
  • of just put your router in bridge mode (rfc1483).

    then you get the public ip on the wan interface of your astaro.
  • Well.. optikon 1 is doable, not so sure about option 2 tho.
    anyways. why on earth would you manage 2 units when you can manage only1?
    But it in brindge and your problem is solved, along with alot of future problems [:D]

    I am using a configuration where my Astaro firewall is behind a cisco router. In such case you have 2 options.

    1. DNAT from your router directly to your OWA IP Address. Your Astaro firewall masquerading option should not be enabled and an appropriate rule should be applied to the packet filtering (any --> HTTPS --> OWA).

    2. DNAT from your router to your Astaro firewall. DNAT from your Astaro firewall to your OWA IP Address. In this case the masquerading option is enabled and the appropriate packet filtering rule is also enabled manually or automatically through DNAT properties.
  • In my case, I wan't all preliminary filters to take place at Cisco device in order to avoid excessive logging on Astaro (default drops, IPS), which is pretty difficult to watch systematically. Another reason, is that I split all outgoing traffic in 3 lines: SMTP, VPN, OTHER. Astaro, when you have SMTP and WEB proxies enabled, cannot handle traffic splitting without tricks.