This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Isolate Certain Hosts

I have a few hosts on my network that I'd like to limit access from the rest of the network. Ideally, these hosts should really only be able to send out, and not touch the rest of a LAN, similar to a guest network. E.g. Work Laptop that will only VPN or a friends virus infected Windows box. It's also possible that these hosts will be wired as well as wireless, so an AP10/AP30/AP50 suggestion won't be a full solution. The Astaro Box only has two LAN (External & Internal) so I can't create a separate LAN at this time.

The real goal would be to have two DHCP servers, one that is static mappings only that has full access to one another, and another that is isolated, and can only go out. This way I don't have to block things manually each time a new host joins the network. Unfortunately, I've looked into this, and the only way I could see this being conceivable is to create a network group of the allowed DHCP Server Hosts and a network group of the guest DHCP Server hosts and instead of using Internal (Network), use those network groups to create rules, if this would even work and block traffic between the two.

With packet filtering, I've tried to block all packets (drop / reject) from the host using Host --> Any --> Any, but I have a funny feeling that the other rules in my list, which are allowing Internal (Network) --> Terminal --> Any and others are causing the block rule to be futile. If this is the case, do I have to have a network setup that only allows the hosts that I trust, and instead of using Internal (Network), use each individual host or a network group.

I apologize for the juggling thoughts. Just trying to keep my trusted hosts safe and unaffected by work and guest devices.


This thread was automatically locked due to age.
Parents
  • When I bought the Netgear, I didn't see any competing Linksys products with VLAN.
    I'm not sure if the Cisco is a Linksys model (Cisco bought Linksys), or a real Cisco.
    If it's a real Cisco, it's probably better than Netgear, depending on what kind of support is included.

    Barry
  • The Cisco SLM2008T-NA suggests that it's Small Business, so I doubt it's a Linksys. It's part of the 200 Series, which seems brand comparable because Netgear also has the Netgear ProSafe GS108T-200NAS as part of their 200 Series. I believe that model is the second revision to what you're using. 

    Netgear also has a ProSafe 100 Series, containing a 5, 8 and 16 port version, GS105E, GS108E and GS116E, however, the functionality is cut down quite a bit, and apparently instead of a web interface, they use some Windows only application. [:@]

    This is the Newegg link to the Cisco, which seems to have the only preview of the web interface that I've been able to find. And the quality is terrible at best. I'm sure either one would do the job, and since I already have a 16 Port Netgear Unmanaged GS116, perhaps I'll just keep the trend, since you're proof that the Netgear one will suffice.
Reply
  • The Cisco SLM2008T-NA suggests that it's Small Business, so I doubt it's a Linksys. It's part of the 200 Series, which seems brand comparable because Netgear also has the Netgear ProSafe GS108T-200NAS as part of their 200 Series. I believe that model is the second revision to what you're using. 

    Netgear also has a ProSafe 100 Series, containing a 5, 8 and 16 port version, GS105E, GS108E and GS116E, however, the functionality is cut down quite a bit, and apparently instead of a web interface, they use some Windows only application. [:@]

    This is the Newegg link to the Cisco, which seems to have the only preview of the web interface that I've been able to find. And the quality is terrible at best. I'm sure either one would do the job, and since I already have a 16 Port Netgear Unmanaged GS116, perhaps I'll just keep the trend, since you're proof that the Netgear one will suffice.
Children
No Data