This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Server behind Astaro with Public IP

I understand this question has been asked a million times, but I cant find a really good answer for what I am trying to do. 

Here is a little bit of background on my problem: 

I currently have 5 public IPs assigned by my ISP. One of those is Assigned to Astaro and 3 of those are assigned to other network devices.

I am running EXI 5.5 

>I have 3 VMs on this server: Astaro, Windows Server 2008 R2, CentOS
>I have 2 vSwitches, Internal-Protected and External. 



>External vSwitch is connected to the machine's physical NIC which is directly connected to the modem with no other network device or firewall between it.

>Internal-Protected includes my main VM Network and Management Network.

>Astaro is setup where External=External and Internal=Internal. The External Interface has an IP of 162.X.X.X and the Internal Network is 10.10.X.X. 

>All of the VMs have a private IP and are happy with NAT, however a particular Web Application on the windows server refuses to work behind NAT. I have contacted the Developer, and the reason that does not work is because when the Program sends packets, it reports the IP of the Actual NIC instead of the Public IP. (Stupid I know).

>Due to this reason, the Server needs to have a separate non-natted Public IP. The server needs to be completely accessible via it's own IP, yet still be behind Astaro for protection. 


 
I was reading about using source and destination NAT to accomplish this, but I have yet to have any success. I read something about additional addresses under interfaces, but I am confused as to how to proceed.

Any help would be greatly appreciated. 

Thanks, 
Kyle


This thread was automatically locked due to age.
  • Hi, I can't see any fix other than getting a larger public network and moving it behind the firewall (eliminating all NAT).

    Barry
  • A DMZ with public IPs looks like the right answer to me, too.  

    Cheers - Bob  

    Sorry for any short responses.  Posted from my iPhone.
  • Tossing an idea out.

    As this is in a virtual environment, he can create vNIC's & vSwitches easily enough so could bridging work here?

    Not exactly the same but I thought in previous threads, where someone wanted to transparently insert the UTM into a network, typically behind an existing router for filtering, bridging the external and internal interfaces made the UTM transparent.

    If he has a limited supply of public IP's (assuming he has a spare for this task) could the same idea be applied here by creating a second vNIC on the External vSwitch and bridging that to a vNIC created on a new vSwitch for this host?
  • Drew, I was thinking of WAF as alternative, but your idea should give him IPS and Firewall. I'm just a little uncomfortable with bridges since V9, so I avoid even thinking of it. [;)]

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • Sorry for not replying earlier. I didn't get a notification that somebody else responded. I ended up creating a DMZ and putting an entire public network behind it. Its not the end of the world since additional public IPs are only $1.50 per month extra.