This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Isolate Certain Hosts

I have a few hosts on my network that I'd like to limit access from the rest of the network. Ideally, these hosts should really only be able to send out, and not touch the rest of a LAN, similar to a guest network. E.g. Work Laptop that will only VPN or a friends virus infected Windows box. It's also possible that these hosts will be wired as well as wireless, so an AP10/AP30/AP50 suggestion won't be a full solution. The Astaro Box only has two LAN (External & Internal) so I can't create a separate LAN at this time.

The real goal would be to have two DHCP servers, one that is static mappings only that has full access to one another, and another that is isolated, and can only go out. This way I don't have to block things manually each time a new host joins the network. Unfortunately, I've looked into this, and the only way I could see this being conceivable is to create a network group of the allowed DHCP Server Hosts and a network group of the guest DHCP Server hosts and instead of using Internal (Network), use those network groups to create rules, if this would even work and block traffic between the two.

With packet filtering, I've tried to block all packets (drop / reject) from the host using Host --> Any --> Any, but I have a funny feeling that the other rules in my list, which are allowing Internal (Network) --> Terminal --> Any and others are causing the block rule to be futile. If this is the case, do I have to have a network setup that only allows the hosts that I trust, and instead of using Internal (Network), use each individual host or a network group.

I apologize for the juggling thoughts. Just trying to keep my trusted hosts safe and unaffected by work and guest devices.


This thread was automatically locked due to age.
Parents
  • Alternately, you could just go buy another NIC to throw into the system as a new guest LAN interface  [:)]
  • I appreciate the suggestion, however, I'd have to spend money to purchase a PCI Express Network card in that scenario. Not to mention I'd also need to provide a solution for multiple wired and wireless guest clients, which would mean purchasing another Access Point / Switch. It's possible those exceed the cost of the Smart Switch solution.

    At that point, I think investing in a Smart Switch might be cleaner. After more research, as well as the great guide by Barry, I realized that I could setup VLAN's on my DD-WRT Wireless Router (Acting as an AP), so I could utilize that for Wireless Guests. It could almost even act as a Smart Switch, however, I'll lose a few features. 

    I plan to give this a whirl, and if it pans out, I'll be investing in one of the Netgear / Cisco Switches. As an aside, does anyone know which company is better for the low end stuff like this?
Reply
  • I appreciate the suggestion, however, I'd have to spend money to purchase a PCI Express Network card in that scenario. Not to mention I'd also need to provide a solution for multiple wired and wireless guest clients, which would mean purchasing another Access Point / Switch. It's possible those exceed the cost of the Smart Switch solution.

    At that point, I think investing in a Smart Switch might be cleaner. After more research, as well as the great guide by Barry, I realized that I could setup VLAN's on my DD-WRT Wireless Router (Acting as an AP), so I could utilize that for Wireless Guests. It could almost even act as a Smart Switch, however, I'll lose a few features. 

    I plan to give this a whirl, and if it pans out, I'll be investing in one of the Netgear / Cisco Switches. As an aside, does anyone know which company is better for the low end stuff like this?
Children
No Data