This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

multiple apps battling for port 443

Hi All, 

I'm new so please excuse me if this has been answered / listed. I was unable to see. 

We have a UTM220 with a BT Openreach modem being dialled via PPPoE. This has our one public IP address hosted on it which is the address for external WAN. 

We use MS Exchange, so port 443 is used for OWA, this has been fine for some time, we are now looking to publish CRM for one of our apps, but have been told this is hardcoded for external access on port 443 also. 

I'm trying to find the best way of doing this, without having a separate connection, with another public IP, just to allow access to this program. 

Server cannot be in DMZ as requires data access to our ERP server. 

Any ideas please?

thanks in advance

Nick


This thread was automatically locked due to age.
Parents
  • Yes
    You can make NAT rules based on the new additional addresses. I use SNAT when my server is trying to reach the internet (I'm the source), and DNAT when users try to access my server(I'm the Destination). 

    An example of a DNAT rule so the outside can access your internal server at the new additional IP address you just made could be something like this: ( Might want to look into using the web-server proxys for added protection and not do a DNAT so an attacker is not talking directly to your server)

    RuleType: DNAT (Destination)

    Matching Condition
        For Traffic from : Internet IPv4
        Using service: HTTPS (Could be a group of Services)
        Going to : External CRM (Address) ( this will be an object that will be automatically created after making an additional interface called External CRM, in addition to External CMR (Address) there will also be External CMR (Network) and External CMR (Broadcast) that will be created)

    Action
        Change to the destination to: Internal HTTPS Server (192.169.1.2)
        And the service to: Leave this blank, you only need to fill this in if you are changing the port

    Check Automatic Firewall rule box, this way you don't need to make a firewall rule in addition to the DNAT.
Reply
  • Yes
    You can make NAT rules based on the new additional addresses. I use SNAT when my server is trying to reach the internet (I'm the source), and DNAT when users try to access my server(I'm the Destination). 

    An example of a DNAT rule so the outside can access your internal server at the new additional IP address you just made could be something like this: ( Might want to look into using the web-server proxys for added protection and not do a DNAT so an attacker is not talking directly to your server)

    RuleType: DNAT (Destination)

    Matching Condition
        For Traffic from : Internet IPv4
        Using service: HTTPS (Could be a group of Services)
        Going to : External CRM (Address) ( this will be an object that will be automatically created after making an additional interface called External CRM, in addition to External CMR (Address) there will also be External CMR (Network) and External CMR (Broadcast) that will be created)

    Action
        Change to the destination to: Internal HTTPS Server (192.169.1.2)
        And the service to: Leave this blank, you only need to fill this in if you are changing the port

    Check Automatic Firewall rule box, this way you don't need to make a firewall rule in addition to the DNAT.
Children
No Data