This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Public IP's behind ASG 8

Hi,

My apologies if someone knows of a thread that addresses this. I read a number of threads regarding public IP's and they usually describe solutions where there are 2 IP's required to get to the actual server: the public IP and then use of NAT to a private IP (usually using the 192.x.x.x address space).

What I would like to know is if it is possible to use only 1 IP setup on the internal server that can be mapped to be exposed to the outside world?.

I currently have a DNS server properly routed so that when I do an external lookup test, the correct IP address is shown.

Thanks in advance for any assistance.

S. Lee

BTW, I prefer not to add a DMZ as my server is a small form factor system and I do not have any spare interface for the DMZ


This thread was automatically locked due to age.
  • Hi Lee,

    Couple questions.

    1) When you say your server doesn't have any free interfaces, do you mean the server or the firewall?

    2) Does your ISP permit you to register more then one device on your connection?

    3) Why does this server have to have a public IP? Why can't it be NAT'd? (Just helps me understand the problem a bit better.)
  • Sorry for the ambiguity.

    1) The ASG box does not have a free NIC to be used as the DMZ - so I had meant the firewall.

    2) No they only allow the 2-IP's that they have assigned to my connection.

    3) I originally chose to use the public IP's as the internal network and thought that I could expose them as needed/desired.

    If I cannot expose the public servers then I will need to re-do the internal network IP assignments. Not a big deal but I thought it would save me having to keep a list of private-public IP pairs.

    Thanks again.
  • I also have a functional DNS server currently running behind the ASG firewall which is passing information out to the world. When I go to sites such as http://ping.eu/, I can get DNS resolution to my internal server detail.
  • Hi, if you only have 2 public IPs, then it is unlikely that you can avoid NAT.

    You can avoid NAT if you have a NETWORK allocation (e.g. a Class C /24) and can get your ISP to give you another public IP (on a 'transfer network'), and route your traffic for your network to that IP.

    Not a big deal but I thought it would save me having to keep a list of private-public IP pairs.


    With only 2 IPs, that list is not going to be very hard to manage.
    [:P]


    Barry
  • Hi Barry,

    True. I actually have public IP's from another source that I can use which is not part of the ISP service.

    I want to be able to use those IP's.

    Thx
  • You have public IPs that are routed to you by someone other than your ISP?  You have an internal DNS server that's providing public DNS resolution?  It sounds like the situation is more complex than your posts indicate.  Why not add a NIC to the ASG?

    Cheers - Bob
  • If you do have a small block of public IP's assigned to you by IANA then you can use those behind your Astaro. However, your ISP will however have to get involved as there is a bunch of config on their end so that the world knows your IP block is behind your UTM. You have to be assigned a static IP, BGP has to be configed, etc. Normally that would then be broken out into a DMZ.

    I agree with Bob, this is sounding more complex then some simple routing & NATing.
  • Hi Barry,

    True. I actually have public IP's from another source that I can use which is not part of the ISP service.

    I want to be able to use those IP's.

    Thx


    Are you saying you have a server somewhere else, with a block of IP addresses on it? If you have an Astaro software/hardware appliance on both ends, you can use a RED tunnel (ASG to ASG) and static routes/policy routes/proxy ARP to tunnel the IP addresses.
  • Hi,

    My apologies if someone knows of a thread that addresses this. I read a number of threads regarding public IP's and they usually describe solutions where there are 2 IP's required to get to the actual server: the public IP and then use of NAT to a private IP (usually using the 192.x.x.x address space).

    What I would like to know is if it is possible to use only 1 IP setup on the internal server that can be mapped to be exposed to the outside world?.

    I currently have a DNS server properly routed so that when I do an external lookup test, the correct IP address is shown.

    Thanks in advance for any assistance.

    S. Lee

    BTW, I prefer not to add a DMZ as my server is a small form factor system and I do not have any spare interface for the DMZ


    i would get a dual or quad port sff nic and then dmz the server..[:)]  easiest way to go.
  • Sorry for the lack of attention and thanks for the answers thus fall.

    I do have a small block of IP's assigned and as indicated, would like to use it behind the ASG.

    It sounds like I will either need to add a DMZ or to use NAT/routing.

    Thank you for the enlightenment [:)] muchly appreciated.