This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Trouble with Router in front of our Astaro

Hi there,

we've a problem. At first a little view to our network settings:

[PHP]Public Router +
              |- Firewall 1 - Astaro - LAN
Router        +[/PHP]

All devices running in bridged/drop in mode. Public router forwards packets to our Astaro (VPN) and internal Server. We're using two different IP adresses.

We removed "Firewall 1" because it's running as packet filter only. After this only connections to our Astaro will be forwarded. Connections to our internal server failed, in most cases. Networking with "Firewall 1" between Routers and Astaro works fine... We don't know why.

But now "Firewall 1" is dead.

Our IT partner setup a NAT-Rule for connections to our internal server (to find the way back). Sorry, I'm not in the office so I can't say D- or S-NAT...

In most cases it works. But connecting to the Astaro for VPN failed in all cases. I think it's related to the NAT-Rule.

My thought for solving the problem was: Our Router forwards all packets to our Astaro. From all used IP addresses. In our Astaro's DNS settings there is a static entry for our public address of our internal server to it's IP. And so the connetions to our internal server from internal or external networks will be handled by the Astaro. And connecting for VPN will work to. Without any NAT-Rule.

Or has there anyone an other suggestions?
-- 
Kind regards,

Steffen


This thread was automatically locked due to age.
Parents
  • Hi, Steffen,

    All devices running in bridged/drop in mode. Public router forwards packets to our Astaro (VPN) and internal Server. We're using two different IP adresses.

    Let me say that in my own words to make sure I understand.  You have two different IP addresses on the Astaro External interface, one of which is the public target for the internal webserver.  The Astaro is in bridged mode, so the IPs in your LAN are public IPs.  Is that right?  That seems unlikely; the alternative is that the Astaro is in Routing (not bridged) mode and your LAN has private IPs.  In that case, the DNAT is incorrect, and the 'Traffic destination' should be "External (Address)" instead of "Lan (Address)."

    Cheers - Bob
Reply
  • Hi, Steffen,

    All devices running in bridged/drop in mode. Public router forwards packets to our Astaro (VPN) and internal Server. We're using two different IP adresses.

    Let me say that in my own words to make sure I understand.  You have two different IP addresses on the Astaro External interface, one of which is the public target for the internal webserver.  The Astaro is in bridged mode, so the IPs in your LAN are public IPs.  Is that right?  That seems unlikely; the alternative is that the Astaro is in Routing (not bridged) mode and your LAN has private IPs.  In that case, the DNAT is incorrect, and the 'Traffic destination' should be "External (Address)" instead of "Lan (Address)."

    Cheers - Bob
Children
  • Hi Bob,

    "...two different IPs on the Astaro's external interface...": No.

    On our Astaro there is no external or internal interface. Because it's running bridged. We can connect to our internal network from the internet/external using a defined IP range by our ISP. At the moment there are only two IPs used. One for VPN and one for connecting to our internal client. Paket forwarding from these IPs is defined in our public router. The default gateway for all clients and devices in our LAN.

    BTW: We enabled "Proxy ARP" but the problem still exists. No connection to anywhere on the other side of our Astaro/Router on random moments. With different ports: HTTPS, SMTP(S), POP3(S), Printing...


    [future mode]
    Later this year we want to remove our public router and connect our Astaro in routing mode to our ISP Router. So the Astaro will be used with an external interface and needed IPs. But the bridge must be alive, because a router with internal IP is used for connecting to our companies central on one side and our LAN on the other. So the bridge will be the internal interface.
    [/future mode]

    I hope it's more clear now.
    -- 
    Kind regards,

    Steffen