This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Separate subnets / DMZ Separation

Can anyone tell me how to truly separate subnets on a firewall that has 4 NICs? Example: I have 1 external NIC, 1 interal, and 2 DMZ's. If I set my packet filter rule on "any traffic originating on the respective DMZ, allow outbound" then each of the DMZ can route to each other as well as the interal network. 

Currently, I am using version 8. In the past with version 6 and version 7 I would setup a rule at the top of the Packet Filter rule set that simply stated all traffic from DMZ/s destination ( to each other or) interal network drop. For some reason, this does not seem to be working in version 8. 

Any help is greatly appreciated 
[:D]


This thread was automatically locked due to age.
Parents
  • Yes, I am able to ping the other internal subnets as well with my configuration. I did try mapping a drive from one Microsoft box to the other across subnets and it did block it using my configuration. So, partially, separated? 

    Is there a "best practice" or "ASTARO recommended" doc out there that shows how to achieve true subnet separation that anyone knows about?[:S]
Reply
  • Yes, I am able to ping the other internal subnets as well with my configuration. I did try mapping a drive from one Microsoft box to the other across subnets and it did block it using my configuration. So, partially, separated? 

    Is there a "best practice" or "ASTARO recommended" doc out there that shows how to achieve true subnet separation that anyone knows about?[:S]
Children