This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DMZ on Private Network

I had looked around the forums but I just think I don't have my wording right. If in the event there is already a thread explaining this please by all means point me to it instead of having to rewrite everything. This is my setup and what I want to happen.

ASG 220

Internal Port 2 - 192.168.1.X
DMZ Port 3 - 10.0.0.X

What I've done was taken an cable from port 3 and plugged it into a switch so that I could select what ports were hot and ready to go for external resources. (Meeting rooms, visitor lobby) however I need Wifi access to the other side of our building and the only thing over there is fiber but it's all our Internal network.

I'm unclear of if NAT, Masq or anything else needs to be done so that when I configure a Wireless client on the other side of the building to have a static IP and to pull its DNS from the Astaro, for it to basically be on the DMZ segmented portion.

Any help would be greatly appreciated!


This thread was automatically locked due to age.
Parents
  • Hi, gcullum, and welcome to the User BB!

    Do I understand correctly that you want to provide a wireless access point on the other side of your building, but you only have a physical connection to there via the internal network connected to Internal Port 2?  The underlying problem is that you wouldn't have a way to prevent wireless clients from accessing things inside "Internal (Network)" as that traffic does not transit the Astaro.  Any chance you can solve this with a VLAN?

    Cheers - Bob
    PS The good news is that you will be able to do this easily with the new Astaro Wireless Access Point that presently is in beta and is supposed to be realeased about the first of September.  There's presently a beta forum here that you could consult to get more details.  Here's the Two-Minute Explainer video.
Reply
  • Hi, gcullum, and welcome to the User BB!

    Do I understand correctly that you want to provide a wireless access point on the other side of your building, but you only have a physical connection to there via the internal network connected to Internal Port 2?  The underlying problem is that you wouldn't have a way to prevent wireless clients from accessing things inside "Internal (Network)" as that traffic does not transit the Astaro.  Any chance you can solve this with a VLAN?

    Cheers - Bob
    PS The good news is that you will be able to do this easily with the new Astaro Wireless Access Point that presently is in beta and is supposed to be realeased about the first of September.  There's presently a beta forum here that you could consult to get more details.  Here's the Two-Minute Explainer video.
Children
  • You do have the assumption correct, the only access to the other side of the building is fiber over the internal network.

    Could I not create a 192.168.3.X on Eth02, plug it into my switch then manually tell my wifi access points to pull DHCP and DNS from my Astaro configured to 192.168.3.1 and then create packet rules to drop all traffic from ETH02 to ETH01 (192.168.1.X, Internal) and vice versa? or would they still have access to my internal side? And if you just hooked up a computer would it possibly pull DHCP from the .3 or .1?

    I can't wait for the new devices, I have been looking at them and through the ACA and ACE classes have gotten a chance to see them in action!

    I'm not familiar with the creation of a VLAN through Astaro. The switches we have are not smart switches but I am up for any suggestions. (until the wifi devices come out which I am told will be Q4)
  • Hi gcullum,
    dont know wich access point you will use untill the Astaro ones can solve your problem. 
    But maybe you can build a VPN betwen your AccessPoint and the ASG then you can route all the traffic through the tunnel and filter it on your ASG.

    Greets
    firebear