This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Public internet access

Hi All,

Product: Security Gateway v7

I would like to set up a wireless access point to allow public access to the internet. I do not have another eth port to setup a DMZ. If I implement the following, would it be sufficient or are there extra steps that should be carried out?

Internal Network: 172.17.0.0/16
External Router for public use: 192.168.100.1 
External Router does its own DHCP.

Additional Packet Filter Rules:
ALLOW External Router ->  (HTTP, DNS etc.) -> Internet
DENY   External Router -> Any-> Internal Network 

Many Thanks in advance,
Edd


This thread was automatically locked due to age.
Parents
  • I have this setup using some Cisco 1130 Access points with 2 SSID's one for internal and one for guest. The access point has VLAN capabilities so guests connect to the guest network that broadcasts the SSID and our employees connect to a secure SSID with passwords. 

    The AP (Cisco) then segments the traffic to VLANS (passed through a VLAN capable switch) and I use 2 ports on the astaro....1 just for the guest connection so it has no access to the internal stuff without a VPN, and the other VLAN just plugs into our main network that then flows through the Astaro with the rest of the network. 

    I can the filter all the junk people can do on the guest network so they can't browse bad stuff or our emplyees can't browse on their iphones or ipods or do torrents from here and still offer them internet, mail and common VPN ports.

    Of course I want to beef this up when money permits. We have 3 of our Cisco AP's set up this way to allow guest connections accross a few acres here. Of course, all of the switches imbetween have to have vlan.
Reply
  • I have this setup using some Cisco 1130 Access points with 2 SSID's one for internal and one for guest. The access point has VLAN capabilities so guests connect to the guest network that broadcasts the SSID and our employees connect to a secure SSID with passwords. 

    The AP (Cisco) then segments the traffic to VLANS (passed through a VLAN capable switch) and I use 2 ports on the astaro....1 just for the guest connection so it has no access to the internal stuff without a VPN, and the other VLAN just plugs into our main network that then flows through the Astaro with the rest of the network. 

    I can the filter all the junk people can do on the guest network so they can't browse bad stuff or our emplyees can't browse on their iphones or ipods or do torrents from here and still offer them internet, mail and common VPN ports.

    Of course I want to beef this up when money permits. We have 3 of our Cisco AP's set up this way to allow guest connections accross a few acres here. Of course, all of the switches imbetween have to have vlan.
Children
No Data