This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Strange DMZ issue

I have a server in my DMZ (eth2) with a static IP.

This server has been configured to accept remote desktop connections.

When I try to access the server from the Internal LAN (eth0) it doesn't work.

I have the following rules setup for the DMZ zone and the Internal network to access the DMZ zone:

1) DMZ (Network) --> Web Surfing --> Any
2) DMZ (Network) is included in the global DNS networks and in the global HTTP Proxy networks.
3) Internal (Network) --> Any --> DMZ [this is the rule that I believe should allow any internal service to access the dmz -- but it's not working?? [:S] )
4) NAT Rule for the DMZ --> External (WAN)

Any ideas why I can't access the DMZ server remotely from the LAN?

(DMZ server is CentOS 5.2 configured to allow users remotely. Remote client on LAN is TightVNC Viewer on Win XP Machine)

Thanks everyone,

-Da


This thread was automatically locked due to age.
Parents Reply Children
  • Hey Jack.

    I do not. However, I am able to access the Apache server running on the CentOS machine behind the DMZ (by typing 10.0.0.10 from the LAN on eth0)

    I tried adding a SNAT rule but was unsuccessful. I used the following settings but the Traffic Service box kept flashing red:

    Traffic Source: Internal (network)
    Traffic Service: Any
    Traffic Destination: DMZ (network)

    NAT Mode: SNAT

    Source: can't drag "Internal (network)" in the box, just goes back to the sidebar. 
    Source Service: Any

    Any ideas...?

    Thanks.
  • Have you tried a static or policy route?
  • Hey,

    Not sure what I'm supposed to be routing here, but I did set up a policy route to no avail.

    What's strange is that Remote Desktop does not work but accessing the Apache splash page (aka the server behind the DMZ on 10.0.0.10) works just fine...
  • I wonder if this is a "CentOS Remote Desktop configuration" issue... ?

    Seeing how I have a rule to allow any traffic from the Internal -> DMZ makes me think that... ((Internal (Network) --> Any --> DMZ))

    Jack, you mentioned "a masquerade (or SNAT) rule to do address translation between the LAN and DMZ networks."

    Could you please explain what this rule would do and why I would need it in addition to my packet filter rule above? (I tried adding it but wasn't able to, my other posts explains why :rolleyes[:)]

    Thanks