This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Basic understanding needed

Hi,

I installed my first ASG120 last night.
- Got basic configuration with interfaces and IP-assignments
- Got DHCP and DNS server started
Result: FW can ping external and internal IP's
Clients get IP and can ping internal

Next step would be to get trafic through:
Set up 1 packet filter rules: All to All, all services - no trafic, weird 
http://www.astaro.org/images/smilies/confused.gif
(Live log shows no packets blocked)

Tried enable HTTP proxy, transparent mode - now I can browse on port 80 web sites
Switched to Normal mode - now I can browse also port 443 sites

But:
- Unable to ping through FW, even after enabling all ICMP options
- Unable to use any other services though FW (like connecting on RDP/3389)

What could I be missing??

TIA

Regards,
Claus, DK


This thread was automatically locked due to age.
  • Hi,
    thank you for your kind explanations - very helpful.
    I got connection on the Astaro - issue solved.
    /Regards
  • I am following this quick start guide and am suppose to create some masquerading rule, it did not give an example.  What am i to do there.

    Thanks.
  • Go to the NAT page, and create a Masquerading rule for Internal, changing source address to External.

    You'll also need to create a packetfilter rule under Network Security.
    Source:Internal - Any - Any 
    would be a simple start, allowing all internal hosts access to the internet.

    Barry
  • Wow, excellent response! It has helped me with a number of confusing issues... Thanks Bitonw....

    see it like this (very simplistic);

    masquerading is for outbound traffic if you use private addresses on you lan going to wan.

    well most do (if not all) but you can have public addresses on your dmz for example and then you don't need masquerading for outbound traffic from that dmz to wan

    wiki info http://en.wikipedia.org/wiki/IP_Masquerade


    DNAT/SNAT for inbound traffic.
    DNAT -> destination network translation
    SNAT -> source network translation

    but this has nothing to do with astaro and applies to all firewalls. more info can be found here http://en.wikipedia.org/wiki/DNAT on the internet.

    i found it personal a bit odd that you don't google / wiki for this basic info.