This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New in Astaro

Hi experts,

I just installed the ASTARO firewall in order to configure Outlook Web Access with RSA SecurID Authentication. In the DMZ, there is the RSA Authentication Manager 7.1, the Exchange 2003 Server with SP1 together with a Windows 2003 Domain Controller.

I could manage to configure Static NAT in order to access OWA with SecurID Authentication. But it works only, if I configure an extra official IP address associated with the exchange server. I cannot take the external IP of the Astaro BOX to forward the packets to the Exchange Server. I tried the same configuration with Check Point VPN-1 Power R65, and this one works without problems. With Juniper SSG20, I had had to configure a VIP address different from the external IP of the gateway, also. So, at the moment, Check Point is the only firewall, which could handle with its own IP address to be forwarded into the DMZ.

Could you solve that problem? Any hint will highly be appreciated.

Kind regards,
YaK


This thread was automatically locked due to age.
Parents Reply Children
  • Hi Yak,

    We support this sure. Make sure you dont have already a larger, wider DNAT up higher on the list, and do something like this.


    source: any 
    service: owa/https
    destination: external main IP (address)
    change source to: leave blank
    change destination to: internal IP where owa lives

    then either enable the auto PF rules for this forward, or make them manually in the packetfilter if your not using auto-rules.
  • Angelo meant:

    source: any 
    service: owa/https
    destination: external main IP (address)
    change service to: leave blank
    change destination to: internal IP where owa lives

    If that's what you started with, and you don't have a higher, broader DNAT as Angelo suspects, then you'll need to give us more information.

    Cheers - Bob