This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Additional IP on Interface

Hi friends,

i hope you can help me... I've the following issue:
My Astaro Firewall is a 6.303

I want to host some Websites on three Webservers with own IPs.
But my Firewall Host can only manage (on Hardware Site) two NICs...

So i have a NIC for DMZ, Internal, WAN, WAN2

On WAN and WAN2 i have 2 Webservers... There is no problem.
Now i have to add a new Webserver. For this i have added a Additional IP to NIC WAN2. That works but there is a Problem in NAT.

I've created a NAT Rule for Webserver 2 (WAN2) to the SSH Service...
But this rule works too for the Webserver 3 (WAN3 Additional)

When i try to open the IP of Webserver 3 with Service SSH the Winow opens with the login screen... But this screen comes from the Webserver 2.

If i create now a NAT Rule for Webserver 3 with the SSH Service it works correctly...

The problem is when no NAT Rule is created...

Know anybody theese Problem?
Is there a way to resolve it?

Thanks...

Many Greetings
Tom


This thread was automatically locked due to age.
  • One of my clients hosts 20 different webservers with a single WAN connection and a single DMZ connection on the Astaro.

    Each webserver has a public FQDN that resolves to an 'Additional Address' on the External interface.  There is a DNAT for each webserver that looks like:

    Traffic Source: Any
    Traffic Service: [HTTP/S]
    Traffic Destination: [Additional Address for the server on the External interface]
    NAT mode: DNAT
    Destination: ['Host' definition for the webserver on the DMZ interface]
    Destination Service: [leave blank]


    It's not clear to me why you would want to open the SSH port.  It would be more secure if SSH access were via VPN.

    Cheers - Bob
  • Hi Bob,

    i have the same Config as you:
    The Webserver 2 use the real NIC public IP and the Webserver 3 use a Additional public IP on this NIC...

    The NAT Rule is defined by the following:

    Webserver 2

    Source: :: NO Match ::
    Destination: NIC 2 Address
    Service: HTTP

    Change Source to: Nothing
    Change Destination to: Server in DMZ

    Webserver 3:

    Source: :: NO Match ::
    Destination: NIC 2 Additional Address
    Service: HTTP

    Change Source to: Nothing
    Change Destination to: Server in DMZ

    This config works fine...
    And with the SSH Service, that was an example.

    But by the way... When i defined for Webserver 2 a SSH Service. And not defined this for Webserver 3 and i try to open SSH on Webserver 3 its open the SSH Console from Webserver 2, because there is no NAT Rule for Server 3.

    And this is what i can't understand. Why it routs then to the Server 2?
    When i create a NAT Rule for SSH for Server 3 and unactivate it, it works.
    But this is not what i want...

    Greetings
    Tom
  • I'm not sure what you mean by:

    Source: :: NO Match ::


    But by the way... When i defined for Webserver 2 a SSH Service. And not defined this for Webserver 3 and i try to open SSH on Webserver 3 its open the SSH Console from Webserver 2, because there is no NAT Rule for Server 3.

    And this is what i can't understand. Why it routs then to the Server 2?
    When i create a NAT Rule for SSH for Server 3 and unactivate it, it works.
    But this is not what i want...

    I believe that this may be a bug; probably limited to SSH.  Can you submit a trouble ticket to Astaro?

    Cheers - Bob
  • I have tested it...
    And it seems to be, that you're correct.

    When i defined a NAT to Webserver 2 on Port 80 and not defined this rule for Webserver 3 there is no route to Server when i try to open Server 3 on Port 80.

    I could open a ticket on astaro but how importance is it...
    My astaro is the Version 6 and Astaro is still on Version 7.

    Many Greetings
    Tom
  • Hi again,

    i would say, its not a bug, its a feature... [:D][:P]

    Do you know, what interesting is: The problem only occours from internal.
    When I'm outside, home or so, and try to connect, there is no problem.

    Then i can't connect to the Server on the SSH Port...
    What i know is, this occours only when my Default Gateway is the IP of the Firewall...

    I switch sometimes to a special IP on Firewall because there is a directly connect to the internet... On the "normal" way there is a transparent proxy for filtering and some another things and so on...

    Greetings
    Tom