This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Limit URL by IP address

So I currently have a few webservers that the virtual server forwards to.  These servers have some rules in place that limit who can view the content to specific IP addresses.  I was wondering if there is a way with the Astaro that I can put these rules into place at that layer instead of allowing those IPs through to those servers.  This is only for a few URLs that I have.  Thanks.


This thread was automatically locked due to age.
Parents
  • OK, I think you already can do this in V8.  I haven't tried this, but it should work...

    I assume that you have defined a virtual server for thefuzz4.net on "External (Address)" and that all thefuzz4.net FQDNs resolve to that IP.

    Let's say you have a Network group named MediaTomb with the source IPs of all of your allowed customers.  Put an Additional Address (/32) on the Internal interface named "Access Allowed" using a reserved IP in "Internal (Network)" so you can reach it from inside your network, too.  Now, create a Virtual Server for mediatomb.thefuzz4.net selecting 'Interface: Internal [Access Allowed] (Address)'.

    Change local DNS to resolve mediatomb.thefuzz4.net to the additional IP, and then check to see that it works.  If not, substitute an Additional Address on the External interface using an IP that won't ever be routed to you (RFC1918 or a public IP from a country that won't ever be in contact).

    Next, create a NAT rule: 'MediaTomb -> Web Surfing -> External (Address) : DNAT to Internal [Access Allowed] (Address)'.

    Finally, change your thefuzz4.net Virtual Server to only apt.thefuzz4.net.  I don't think someone not in MediaTomb will get a 503, but they definitely won't get put through.

    Did that work?  Does an an unallowed access just time out?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • OK, I think you already can do this in V8.  I haven't tried this, but it should work...

    I assume that you have defined a virtual server for thefuzz4.net on "External (Address)" and that all thefuzz4.net FQDNs resolve to that IP.

    Let's say you have a Network group named MediaTomb with the source IPs of all of your allowed customers.  Put an Additional Address (/32) on the Internal interface named "Access Allowed" using a reserved IP in "Internal (Network)" so you can reach it from inside your network, too.  Now, create a Virtual Server for mediatomb.thefuzz4.net selecting 'Interface: Internal [Access Allowed] (Address)'.

    Change local DNS to resolve mediatomb.thefuzz4.net to the additional IP, and then check to see that it works.  If not, substitute an Additional Address on the External interface using an IP that won't ever be routed to you (RFC1918 or a public IP from a country that won't ever be in contact).

    Next, create a NAT rule: 'MediaTomb -> Web Surfing -> External (Address) : DNAT to Internal [Access Allowed] (Address)'.

    Finally, change your thefuzz4.net Virtual Server to only apt.thefuzz4.net.  I don't think someone not in MediaTomb will get a 503, but they definitely won't get put through.

    Did that work?  Does an an unallowed access just time out?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data