This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Passing Public IPs to DMZ

I am trying to make up configuration to replace an older SonicWall on our network. Our servers in the DMZ port of the Sonicwall have public addresses assigned to them, not one-to-one NAT or port forwarding.

The instructions I've looked over for the Astaro so far seem to have 192.168.x.x private addresses assigned to the servers. I could make that work, but I'd rather have the servers "owning" their public IPs directly.

I never had to configure the DMZ in the Sonicwall, it just worked that way, so I'm looking for tips to emulate that behavior on the Astaro platform.

Thanks!


This thread was automatically locked due to age.
  • To clarify the current Sonicwall configuration a little:

    We have a subnet of public IPs, for example 10.0.0.0/28. 10.0.0.1 would be the upstream gateway, 10.0.0.2 the WAN address of the sonicwall, and 10.0.0.3-10.0.0.14 are assignable IPs usable for one-to-one NAT for hosts in the LAN or directly assignable to servers in the DMZ (but still firewalled by the Sonicwall).
  • To create a public DMZ on the Astaro, define an interface DMZ with a public IP that you own, probably the public IP currently in use on the SonicWall's DMZ port.  When the Astaro is put in place of the SonicWall, everything should work as it did before.

    Remember, when you put in a new device with a different MAC address for an existing IP, you need to force devices connected directly to the new MAC address to clear their ARP tables.  That might just be a single router in your infrastructure, but you should be ready to ask your ISP to bounce their router when you replace the SonicWall with the Astaro.

    Cheers - Bob
  • Seems like what I'm looking for is more of a bridged interface configuration.

    To the servers, the firewall is transparent, they still point to the upstream router as their gateway but they reside on the DMZ port.