This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Allow specific app to use proxy that is not filtered.

Ok.  Heres my problem.  I have a computer that runs various p2p apps and certain internet facing apps.  I need or am trying to set up a proxy so that these specific apps and can connect to it but not be filtered or monitored in any way. Or in the least set up a virtual interface that's bridged to the wan and allow certain ports to be routed to it. IDK though.  Maybe I'm asking too much of Astaro.  I know this is a simple matter on Cisco routers.  But I do not have the money for Cisco hardware.  Any help would be appreciated.


This thread was automatically locked due to age.
Parents
  • Yes.  I've done that before but I removed it as from what I saw it allowed any outbound  traffic from a host to be let free.  Please correct me if I'm wrong, but wouldn't this create a vulnerably, albeit a small one, as it is from the inside?  I guess my logic is if an infected or malicious machine were to be let on the network, could not it communicate with the outside, unabated by the firewall?  And this brings me back to my original question.  Is there a way to set up the ASG to accept incoming connection from an internal host IP[:P]ORT,  the firewall allow unfiltered access to the internet and the internal machine on that port, and manage PAT thru the one port.  I could use multiple ports if need be.  This would afford protection to the host on all ports except the one(s) used by the specific apps.  In this case utorrent. I thought this kind of design was a proxy, but with all this chat of NAT and such I'm beginning to think my assumption is wrong.  I know utorrent has a proxy feature but I've never used it and therefore do not know it's function.
Reply
  • Yes.  I've done that before but I removed it as from what I saw it allowed any outbound  traffic from a host to be let free.  Please correct me if I'm wrong, but wouldn't this create a vulnerably, albeit a small one, as it is from the inside?  I guess my logic is if an infected or malicious machine were to be let on the network, could not it communicate with the outside, unabated by the firewall?  And this brings me back to my original question.  Is there a way to set up the ASG to accept incoming connection from an internal host IP[:P]ORT,  the firewall allow unfiltered access to the internet and the internal machine on that port, and manage PAT thru the one port.  I could use multiple ports if need be.  This would afford protection to the host on all ports except the one(s) used by the specific apps.  In this case utorrent. I thought this kind of design was a proxy, but with all this chat of NAT and such I'm beginning to think my assumption is wrong.  I know utorrent has a proxy feature but I've never used it and therefore do not know it's function.
Children
No Data