<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body dir="auto">
<div>G'day Robert (Peter)</div>
<div><br>
</div>
<div>I'd be Daniel not (David) </div>
<div><br>
</div>
<div>Apologies to Mark, iPad texting is not the best :D</div>
<div><br>
</div>
<div>Daniel</div>
<div><br>
Sent from my iPad</div>
<div><br>
On 29 Apr 2014, at 11:28 pm, "Robert Hudson" <<a href="mailto:hudrob@gmail.com">hudrob@gmail.com</a>> wrote:<br>
<br>
</div>
<blockquote type="cite">
<div>
<div dir="ltr">Dear David,
<div><br>
</div>
<div>That'd be "Mark", not "Mike" I think...</div>
<div><br>
</div>
<div>Regards,</div>
<div><br>
</div>
<div>Peter.</div>
</div>
<div class="gmail_extra"><br>
<br>
<div class="gmail_quote">On 29 April 2014 23:23, Daniel Watson <span dir="ltr"><<a href="mailto:Daniel@glovine.com.au" target="_blank">Daniel@glovine.com.au</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div dir="auto">
<div>G'day Mike</div>
<div><br>
</div>
<div>Appreciate the response</div>
<div><br>
</div>
<div>After further discussions with WatchGuard this evening, exactly as you have said is correct.</div>
<div><br>
</div>
<div>Regards</div>
<div><br>
</div>
<div>Daniel<br>
<br>
Sent from my iPad</div>
<div>
<div class="h5">
<div><br>
On 29 Apr 2014, at 11:16 pm, "Mark Currie" <<a href="mailto:MCurrie@laserfast.com.au" target="_blank">MCurrie@laserfast.com.au</a>> wrote:<br>
<br>
</div>
<blockquote type="cite">
<div>
<div>
<p class="MsoNormal"><span style="color:#1f497d">Hi Daniel,<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d">Upfront I will say that personally I’m not a fan of Watchguard and have not used them for years....but technically normal firewall and IPv4 subnetting theory should apply, ie, it should be possible on any current
 business grade UTM/Firewall appliance by subnetting your public IP range and have some of your public range bound on eth0, and some of range bound to eth1 (DMZ presumably) with the servers, and your private IP on eth3 as a NAT’d interface. Bridge mode would
 not work as  have more than 2 traffic bearing interfaces.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d">For example just say you have a /24 public IP block of
<a href="http://101.101.101.0/24" target="_blank">101.101.101.0/24</a>, you could split it into 2x /25 subnets which would be
<a href="http://101.101.101.0/25" target="_blank">101.101.101.0/25</a> and <a href="http://101.101.101.128/25" target="_blank">
101.101.101.128/25</a>, if your upstream router was say 101.101.101.1, you could make eth0
<a href="http://101.101.101.2/25" target="_blank">101.101.101.2/25</a> with default GW of 101.101.101.1…The DMZ (eth1) interface could then be say
<a href="http://101.101.101.129/25" target="_blank">101.101.101.129/25</a> and your servers would have addresses from 101.101.101.130 to 101.101.101.254 with the GW as 101.101.101.129. Eth3 would be NAT’d with your private office network addresses (192.168.x.x?)
 as per a normal firewall.<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d">Regards,<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d">Mark Currie<u></u><u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="color:#1f497d"><u></u> <u></u></span></p>
<div>
<div style="border:none;border-top:solid #b5c4df 1.0pt;padding:3.0pt 0cm 0cm 0cm">
<p class="MsoNormal"><b><span lang="EN-US" style="font-size:10.0pt;font-family:"Tahoma","sans-serif"">From:</span></b><span lang="EN-US" style="font-size:10.0pt;font-family:"Tahoma","sans-serif""> AusNOG [<a href="mailto:ausnog-bounces@lists.ausnog.net" target="_blank">mailto:ausnog-bounces@lists.ausnog.net</a>]
<b>On Behalf Of </b>Daniel Watson<br>
<b>Sent:</b> Tuesday, 29 April 2014 3:28 PM<br>
<b>To:</b> <a href="mailto:ausnog@lists.ausnog.net" target="_blank">ausnog@lists.ausnog.net</a>;
<a href="mailto:aussag@lists.aussag.net" target="_blank">aussag@lists.aussag.net</a><br>
<b>Subject:</b> [AusNOG] WatchGuard X550E Configuration Assistance<u></u><u></u></span></p>
</div>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">Gday Guys<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">I have recently acquired a Watchguard X550E Core Firewall Device which I would like to implement infront of our network in Sydney,<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">I have never used Watchguard until today so I am looking for some guidance from people on-list whom might know if what I’m asking is correct<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">Ideally I would configure Interface0 with a public IP which will be the uplink back to our router<u></u><u></u></p>
<p class="MsoNormal">Ideally I would then configure Interface1 with a public IP which will be downlink to switch were all servers are located<u></u><u></u></p>
<p class="MsoNormal">Interface2 would be disabled<u></u><u></u></p>
<p class="MsoNormal">Interface3 would be an uplink to switch on VLAN for PRIVATE NETWORK so we can eventually VPN into our private LAN<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">If anybody whom uses Watchguard can tell me if this is correct way to go about this, it would be a huge help<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">TIA<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"><span><u></u> <u></u></span></p>
<p class="MsoNormal"><span>Regards,<u></u><u></u></span></p>
<p class="MsoNormal"><span>Daniel Watson<u></u><u></u></span></p>
<p class="MsoNormal"><span>Network Administrator / Network Operations Manager<u></u><u></u></span></p>
<p class="MsoNormal"><span><u></u> <u></u></span></p>
<p class="MsoNormal"><span>E <a href="mailto:Daniel@GloVine.com.au" target="_blank">
Daniel@GloVine.com.au</a><u></u><u></u></span></p>
<p class="MsoNormal"><span>W <a href="http://www.GloVine.com.au" target="_blank">
www.GloVine.com.au</a><u></u><u></u></span></p>
<p class="MsoNormal"><u></u> <u></u></p>
<pre><u></u> <u></u></pre>
<pre>-- <u></u><u></u></pre>
<pre>This email was Virus checked by Sophos UTM 9. <a href="http://www.sophos.com" target="_blank">http://www.sophos.com</a><u></u><u></u></pre>
</div>
<pre>-- 
This email was Virus checked by Sophos UTM 9. <a href="http://www.sophos.com" target="_blank">http://www.sophos.com</a></pre>
</div>
</blockquote>
</div>
</div>
</div>
<br>
_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
<br>
</blockquote>
</div>
<br>
</div>
</div>
</blockquote>
</body>
</html>