This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Vlan's working IN Astaro...

I got Vlans working in Astaro, they are handing out dhcp to the vlans, but for the life of me i can't get out on the internet is there some rule or object i need to create ? 

I've setup a test system running 9.000-8 ( beta ) but still learning this firewall.  My goal is to replace my Sonicwall, and have vlans running.


Any hints or links on how to setup vlans step for step ? maybe i missed something.. 


Dash.


This thread was automatically locked due to age.
Parents
  • You will need a packet filter (now called "Firewall" in ASG) rule (or rules), and a NAT Masquerade rule for each vlan... additionally, if you are using HTTP proxy, you'll need to configure that to accept traffic from the VLANs, as well as your DNS proxy, etc.
Reply
  • You will need a packet filter (now called "Firewall" in ASG) rule (or rules), and a NAT Masquerade rule for each vlan... additionally, if you are using HTTP proxy, you'll need to configure that to accept traffic from the VLANs, as well as your DNS proxy, etc.
Children
  • You will need a packet filter (now called "Firewall" in ASG) rule (or rules), and a NAT Masquerade rule for each vlan... additionally, if you are using HTTP proxy, you'll need to configure that to accept traffic from the VLANs, as well as your DNS proxy, etc.


    any links on how to do this ? Never done it,,
  • Hi and welcome aboard,
    firewall rules (packet filter).
    1/. vlan1 -> any (protocol) -> any (destination) -> allow -> (log if you want)
    2/. vlan2 -> any -> any -> allow

    NAT.
    MASQ  vlan1 network -> external interface
    MASQ vlan2 network -> external interface

    Web
    enable proxy -> add vlan1 and vlan2 as allowed networks
    set mode to transparent
    then follow the logic as to allow/disallow the various groups and what levels of checking you require.


    Network services
    enable DNS - > add vlan1 and vlan2 as allowed networks.

    That will get you going, there are alot of other settings to be used to tune the UTM for better performance and higher or lower security levels.

    All these settings can be changed at later dates.

    Ian
  • Hi and welcome aboard,
    firewall rules (packet filter).
    1/. vlan1 -> any (protocol) -> any (destination) -> allow -> (log if you want)
    2/. vlan2 -> any -> any -> allow

    NAT.
    MASQ  vlan1 network -> external interface
    MASQ vlan2 network -> external interface

    Web
    enable proxy -> add vlan1 and vlan2 as allowed networks
    set mode to transparent
    then follow the logic as to allow/disallow the various groups and what levels of checking you require.


    Network services
    enable DNS - > add vlan1 and vlan2 as allowed networks.

    That will get you going, there are alot of other settings to be used to tune the UTM for better performance and higher or lower security levels.

    All these settings can be changed at later dates.

    Ian



    This worked SWEET!!  After knowing where things are i think i'm going to actually like using astaro again, now to see what kinda pricing i can get for home use and more than 50 ip's  ( might not need more tho ) 


    Ian,

    can i ask you another question or pm you about sip ?  I have a sip phone that i wish to allow to talk > out of my network to a sip server..