This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Configuring Multiple Internal Network

Hello, 

I have been reading through the forums and have found some information on masquerading and aliasing the interfaces but I’m not sure if that is what I need to do… We have the ASG V7 110/120, this device replaced our Cisco 871 and a PIX (Yahoo), everything is running well with the basic configuration but now I need to add a backdoor to another network that I have. The 871 had two external IP address, one for the Corp-LAN and one for our ASP (Backdoor to the Cisco PIX). I see the ASG has 4 ports can I configure 2 ports for WAN ports and to ports for LAN ports? 

The way it worked on the 871 was as follows…
A Corp user would VPN into External IP “A” and got to the Corp-LAN, which is 192.168.1.0… 
If an admin needed to go to the ASP he would VPN using External IP “B” which went to the ASP network 10.10.10.0… 

These networks are physically separated by two different ISPs, so there is no cross communication… We did the back door because the ASP has an old Cisco 1700 for a router which has no VPN capabilities. I would like to be able to have the ASG do everything so I can retire both the 871 and the PIX…

Any help would be greatly appreciated..
Regards


This thread was automatically locked due to age.
  • The setup you try to establish sounds a little bit odd and to be honest, I did not understand exactly what you plan to do. However, what I can tell you, is that it is no problem to have several "WAN" or "LAN" ports - for the ASG, all Ethernet ports have exactly the same possibilities, the definition which one is "LAN" and which one is "WAN" is being set by you, not by the ASG or by the ports (some other manufactorers have one WAN, one LAN, one DMZ port - on ASG you can define each port to be what you want).
     
    You also can allow IPSec (or other VPN traffic) on more than 1 interface. YOu also can define (using packetfilter rules), which VPN users may have access to which (internal) network.