This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Whitelist all traffic between 2 internal LANs

My ASG is set up with 3 NICs - One EXT to my ISP. Two internal LANs IP'd as 10.X.X.X/24 and 192.168.X.X.

One is our main network, the second is a test network.  I've tried all sorts of packet filter rules and static routes to allow everything between these two networks with no luck.  I want EVERYTHING to go through.  Portscans, attacks, etc.  (the test network has pentest attack targets, although sometimes the attacking machine needs to be on the main network).  We are not testing any virii or malware, so we aren't concerned with anything escaping the test network.  The IPS subsystem is off in this unit.

I've searched the forums, I've scoured the documentation/guides/manuals.  What am I missing here?


This thread was automatically locked due to age.
Parents
  • See, and that's what I thought too.  But I'm having a heck of a time.  Host won't respond to ping from the main LAN to the test LAN, but does from within the test LAN.  Port scan of the same host shows up but all ports filtered from the main LAN, but show multiple ports open (as expected) from within the test LAN.  I can ping the default GW (the other interface on the ASG) on the test LAN from the main LAN.
Reply
  • See, and that's what I thought too.  But I'm having a heck of a time.  Host won't respond to ping from the main LAN to the test LAN, but does from within the test LAN.  Port scan of the same host shows up but all ports filtered from the main LAN, but show multiple ports open (as expected) from within the test LAN.  I can ping the default GW (the other interface on the ASG) on the test LAN from the main LAN.
Children
No Data