Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DMZ built of combination of MASQUERADE and/or FullNAT and/or DNAT???

I spent many many hours during the last few weeks , trying about everything I found in here in order to have a FULL DMZ using 1 free interface,

I works, kinda,  but not completely, there's always something that goes wrong.

I also tried this:
UTM: Accessing Internal or DMZ servers from Internal Networks using DNAT

in any way I could understand it...
doesn't work

I can say that it's not completely DMZed because , when I remove the UTM from the connection and put the cable directly into the PC, or use USB tethering from my phone I can properly achieve what I'm trying to do...
also 
when having a look at the live-log I can see that there are white lines, 
concerning the PC, who is alone on the interface, wich is on a different subnet, so I can't be mistaken , in theory there should be red and green lines right?


Please , please , please,  HOW can I DMZ  1 interface, there has to be someone who knows the recipe ?


This thread was automatically locked due to age.
Parents
  • So, 
    for thoses interested, if any,
    the basics proclaimed by the gurus here are still true, 
    all that is needed to have a Internal device , connect it's openvpn client software to an external OpenVPN-server, 
    are:
    firewall+NAT rules, 
    better yet, no need for DMZing anything,

    I can even do it from my main internal network, 
    without ANY supplemental rules, 
    (the ones created at the UTM install , by the wizard, are enough, )
    that is 
    IF the OpenVPN server uses FQDN names for its peers, 
    AND IF the OpenVPN server does not mess with DNS
    AND IF the OpenVPN server uses standard ports( because they are already covered by the basic rulescreated by the wizard mentionned above)

    If 1 of the above is missing, 

    to get around FQDN, let's say all they got are IPs, 
    firewall+NAT rules are to be added for the IPs of the peers

    to get around the DNS mess, I did not found a way around that( I subscribed to 2 different services 1=good, 1=bad)

    to get around the non-standard ports, well get ready to forward a plethor of ports, and pray that only that particular device needs thoses...( the good one stayed on standard ports by default so again 1=good, 1=bad)

    finally I think you better forget about using ubuntu's GUI for VPN connecting, because, it doesn't work

    thanks to all of you who  did respond to my posts.

    I'll be back with the next topic, and that is site-to-site topology
Reply
  • So, 
    for thoses interested, if any,
    the basics proclaimed by the gurus here are still true, 
    all that is needed to have a Internal device , connect it's openvpn client software to an external OpenVPN-server, 
    are:
    firewall+NAT rules, 
    better yet, no need for DMZing anything,

    I can even do it from my main internal network, 
    without ANY supplemental rules, 
    (the ones created at the UTM install , by the wizard, are enough, )
    that is 
    IF the OpenVPN server uses FQDN names for its peers, 
    AND IF the OpenVPN server does not mess with DNS
    AND IF the OpenVPN server uses standard ports( because they are already covered by the basic rulescreated by the wizard mentionned above)

    If 1 of the above is missing, 

    to get around FQDN, let's say all they got are IPs, 
    firewall+NAT rules are to be added for the IPs of the peers

    to get around the DNS mess, I did not found a way around that( I subscribed to 2 different services 1=good, 1=bad)

    to get around the non-standard ports, well get ready to forward a plethor of ports, and pray that only that particular device needs thoses...( the good one stayed on standard ports by default so again 1=good, 1=bad)

    finally I think you better forget about using ubuntu's GUI for VPN connecting, because, it doesn't work

    thanks to all of you who  did respond to my posts.

    I'll be back with the next topic, and that is site-to-site topology
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?