This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Simple Network Configuration Still Unable To Browse

Hi All,

I have a simple configuration setup 3 nics, configured as trusted, untrusted and dmz. Trusted and Untrusted configured fine and I'm able to browse the web with no problems at all. However, the DMZ interface is the tricky part. It will be connected to my linksys wireless router. So my config with this is as follows:

Trusted Interface - 10.x.x.x
Untrusted - Internet
DMZ - 172.x.x.x

I followed the configuration from:

https://community.sophos.com/products/unified-threat-management/astaroorg/f/53/t/32694

However, i'm still unable to browse and unable to access the DMZ from the Trusted interface. I have masquerade rules and a PF rule allowing the DMZ to any.... And i'm plugged into a LAN port on the linksys wireless router. 

Any Help is greatly appreciated.


This thread was automatically locked due to age.
Parents
  • You might want to change the names you're using to Internal and External so that you don't have to explain what's where - at least, these names are the "culture" in the Astaro world.

    Several basic tips for setting up an Astaro:

    - At the initial installation, use a publically-resolvable FQDN for the hostname.  Changing this later causes LOTS of problems.  Not having a good FQDN makes configuration of VPNs, Mail Security, etc. more complicated.

    - By default, a firewall blocks everything.  You can see in the Firewall log what is being blocked.  The initial installation wizard adds Firewall rules for "Internal (Network)" that allow it Web Surfing and other access to the Internet.  Astaro is a "stateful" firewall, it keeps track of connections it makes, so no rules are required to allow response traffic from the Internet.

    - The public internet doesn't know how to route private IP addresses.  When, for example, browsing requests are sent out, they must leave with the public IP of the External interface.  The initial installation wizard adds a Masquerading (NAT) rule: 'Internal (Network) -> External'.

    - When traffic arrives at an Astaro interface, it will be handled by a DNAT, if one exists, before a proxy.  If it does go to a proxy, then your manual routes and firewall rules won't be considered.  That is: "DNATs before Proxies before manual rules & routes."



    Cheers - Bob
Reply
  • You might want to change the names you're using to Internal and External so that you don't have to explain what's where - at least, these names are the "culture" in the Astaro world.

    Several basic tips for setting up an Astaro:

    - At the initial installation, use a publically-resolvable FQDN for the hostname.  Changing this later causes LOTS of problems.  Not having a good FQDN makes configuration of VPNs, Mail Security, etc. more complicated.

    - By default, a firewall blocks everything.  You can see in the Firewall log what is being blocked.  The initial installation wizard adds Firewall rules for "Internal (Network)" that allow it Web Surfing and other access to the Internet.  Astaro is a "stateful" firewall, it keeps track of connections it makes, so no rules are required to allow response traffic from the Internet.

    - The public internet doesn't know how to route private IP addresses.  When, for example, browsing requests are sent out, they must leave with the public IP of the External interface.  The initial installation wizard adds a Masquerading (NAT) rule: 'Internal (Network) -> External'.

    - When traffic arrives at an Astaro interface, it will be handled by a DNAT, if one exists, before a proxy.  If it does go to a proxy, then your manual routes and firewall rules won't be considered.  That is: "DNATs before Proxies before manual rules & routes."



    Cheers - Bob
Children
No Data