This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Confused: Accessing Internal or DMZ Webserver from Internal network

I've created a Full NAT rule "similar" to the suggested rule below. Everything seems to work fine, but I believe I am getting spoofing notification in my packet filter from not setting it up 100% correctly. The only thing that confuses me is the "Source: ASG Internal" is this the ip of the Astaro Gateway internal address? If so it doesn't work for me. My rule (attached to this message) works but I get spoofed packets.

Thanks,
Dwayne

Name: Webserver Full NAT for internal redirect
Traffic Source: Internal(network)
Traffic Service: HTTP
Traffic Destination: External(Address)
NAT mode: Full NAT
Destination: Internal Server address
Destination: Service: leave blank
Source: ASG Internal(address)
Source Service: Leave blank
Automatic packet filter rule: Check


This thread was automatically locked due to age.
  • Hi, you don't need NAT to access DMZ from LAN, just packetfilter rules.

    Accessing LAN from LAN is more difficult; the best way to set it up is with internal DNS resolving to the server's internal IP.
    You can setup DNS entries on Astaro if you don't have an internal DNS server.

    Barry
  • Hi, you don't need NAT to access DMZ from LAN, just packetfilter rules.

    Accessing LAN from LAN is more difficult; the best way to set it up is with internal DNS resolving to the server's internal IP.
    You can setup DNS entries on Astaro if you don't have an internal DNS server.

    Barry


    I agree, but with my current network setup I need to figure out the Astaro Full NAT way of doing this.

    Dwayne
  • I'd make a couple small changes:

    Name: Internal Access to Webserver
    Traffic Source: Internal (Network)
    Traffic Service: HTTP
    Traffic Destination: External (Address)
    NAT mode: Full NAT
    Destination: {IP of webserver in DMZ}
    Destination: Service: leave blank
    Source: DMZ (Address)
    Source Service: Leave blank
    Automatic packet filter rule: Check


    This is not recommended if you are using the HTTP/S Proxy.  If you are, then you should use Barry's suggestion.  If you're in "Transparent" mode, the DNS entry must be available to the client's browser.  If in a non-transparent mode, the ASG must have the entry or a 'DNS request route' back to your internal DNS.

    Cheers - Bob
  • Bob,

    Take a look at my attached image of the Full NAT rule I am using. The text is just a copy of the Astaro KB article. 

    When you say DMZ address do you mean the address of the Astaro DMZ interface?

    Dwayne


    I'd make a couple small changes:

    Name: Internal Access to Webserver
    Traffic Source: Internal (Network)
    Traffic Service: HTTP
    Traffic Destination: External (Address)
    NAT mode: Full NAT
    Destination: {IP of webserver in DMZ}
    Destination: Service: leave blank
    Source: DMZ (Address)
    Source Service: Leave blank
    Automatic packet filter rule: Check


    This is not recommended if you are using the HTTP/S Proxy.  If you are, then you should use Barry's suggestion.  If you're in "Transparent" mode, the DNS entry must be available to the client's browser.  If in a non-transparent mode, the ASG must have the entry or a 'DNS request route' back to your internal DNS.

    Cheers - Bob
  • I did look at your image before I posted my suggestion. [:)]  "DMZ (Address)" is an object created by WebAdmin when you create the "DMZ" interface, just like the "Internal (Address)" object or the "External [Windows Server #1] (Address)" you used in your DNAT.

    Cheers - Bob
  • I did look at your image before I posted my suggestion. [:)]  "DMZ (Address)" is an object created by WebAdmin when you create the "DMZ" interface, just like the "Internal (Address)" object or the "External [Windows Server #1] (Address)" you used in your DNAT.

    Cheers - Bob


    Thanks! That took care of my issue.

    Dwayne