This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ping: sendmsg: Operation not permitted

ive added a packetfilter rule like from client dmz to server internal network any service allow

but i cannot ping any computers in the internal network from the dmz and vice versa. i dont know what im doing wrong  


This thread was automatically locked due to age.
Parents
  • Hi !
    Just a stupid question - did you enable ICMP forwarding under "Packet Filter / ICMP" ? - If not - that's the problem !
    regards,
       Erich   [;)]  
  • icmp forwarding enabled

    all ping settings are enabled

    via astaro ssh i can ping both networks but when i ping from a computer in the dmz the internal network i get opertion not permitted.   
  • time for a traceroute from the DMZ...
      
  • Hello orhan!
    Some more questions:
    Besides your filter-rule "DMZ --> internal-net  any service allow", did you put "internal-net --> DMZ any service allow" also ? - or is there any filter-rule above your "permit any any" which drops your pings ? - Filters are applied according there order !!!
    regards,
             Erich   
  • I'm having a very similar problem.  I can't get from my local network to my DMZ.  I also can't go from the DMZ to the LAN.  I can ping the LAN interface on the ASL box from the LAN network.  I can also ping the DMZ interface from the DMZ netowrk.  I can't ping through the ASL box either way from the LAN to the DMZ or from the DMZ to the LAN.  

    When I do I traceroute from the LAN to the DMZ it looks like this:

    C:\>tracert 192.168.10.2

    Tracing route to 192.168.10.2 over a maximum of 30 hops

      1    All / All   MASQ__WAN   None   
    LAN to WAN Masq   LAN_Network__ -> All / All   MASQ__WAN   None   

    WAN to Mail Server IMAP   Any -> WAN_Interface__ / IMAP   None   Private_Mail_Server   
    WAN to Mail Server POP3   Any -> WAN_Interface__ / POP3   None   Private_Mail_Server   
    WAN to Mail Server SMTP   Any -> WAN_Interface__ / SMTP   None   Private_Mail_Server   
    WAN to Webserver HTTP   Any -> WAN_Interface__ / HTTP   None   Private_Webserver  
    WAN to Webserver HTTPS   Any -> WAN_Interface__ / HTTPS   None   Private_Webserver 

    The Definitions looks like this:

    Private_Mail_Server 192.168.10.2 255.255.255.255   
    Private_Webserver 192.168.10.2 255.255.255.255   
      
    DMZ_Network__ 192.168.10.0 255.255.255.0   


    LAN_Network__ 192.168.5.0 255.255.255.0   
      
    WAN_Network__ 66.57.x.x 255.255.248.0   



    My Filter rules look like this:

    1 LAN_Network__    Any  Any  Allow  
    2  Any     Any  DMZ_Network__   Allow 
    3  Any     Any  Any  Allow


    The route table:

    192.168.5.0/24 dev eth0  scope link 
    192.168.10.0/24 dev eth1  scope link 
    66.57.x.x/21 dev eth2  scope link 
    127.0.0.0/8 dev lo  scope link 
    default via 66.57.x.x dev eth2 


    Everything under Packet Filter > ICMP is enabled.

    Also, all interfaces are up.

    Please help me figure out what I am doing wrong.


    Thanks!


        
  • That Any Any Any Allow just made me spit-take my coffee!
    Hell, why are you using a firewall?

    Kidding aside:
    Why don't we start by simplyfing your rules (forgive me if you already tried this) to just:

         LAN Any DMZ Allow
         DMZ Any LAN Allow

    (let's focus on getting that working;
    the WAN can come later)

    For your two masq rules, what interface did you specify?

       
  • first rule is internal any any allow
    then dmz any any allow

    i also tried with internal any dmz allow
    dmz any internal allow

    no success.

    btw my internal network is masqed to the external
      
Reply Children