This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro redirect external ip`s to his selfs.

Hi,

I`m configuring network and test it with nmap portscan for openports. Nou is the problem that if i`m home behind the astaro home edition of the firwall. it is not posible to scan the other site for open ports, the systems sees open ports 80,21,ect.
But it al redirect to the local astaro, not the external one.

i have tryed to make an Intrusion Prevention exception but it didn`t work.

Does someone a solution for this? 
Astaro is the prefect protection for my home and company but i must can do my job as security analyst.

thanks in advance.


This thread was automatically locked due to age.
  • 1. You'll need a PacketFilter rule to allow all outbound traffic from the internal host.

    2. You need Masquerading setup if it's not already.

    3. disable the transparent proxy, if running

    4. add a portscan exception for the nmap PC

    5. if you're going to use Nessus or another vulnerability testing tool, you'll need an IPS exception as well.

    Barry


  • 1. You'll need a PacketFilter rule to allow all outbound traffic from the internal host.

    2. You need Masquerading setup if it's not already.

    3. disable the transparent proxy, if running

    4. add a portscan exception for the nmap PC

    5. if you're going to use Nessus or another vulnerability testing tool, you'll need an IPS exception as well.

    Barry


    Hi Barry,

    I have created a PacketFilter rule from my linux pentest machine to the outside world
    Linuxpc -> ALL -> ALL 

    The Masquerading part is already set with the config:
    Internal -> WAN

    Proxy is Set to Standard degauss it was Transparent.

    And the Portscan Exception is set in IPS.

    But still the system redirect to the local Firewall machine.

    For example:


    I`m scanning the IP 1.2.3.4 this IP is external, with my Linux box(172.13.37.x) i`m scanning the machine 1.2.3.4. Nmap says:


    Starting Nmap 5.21 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2011-05-05 15:55 CEST
    Initiating Parallel DNS resolution of 1 host. at 15:55
    Completed Parallel DNS resolution of 1 host. at 15:55, 0.00s elapsed
    Initiating Connect Scan at 15:55
    Scanning myverycassifiedhostname (1.2.3.4) [1000 ports]
    Discovered open port 21/tcp on 1.2.3.4
    Discovered open port 25/tcp on 1.2.3.4
    Discovered open port 110/tcp on 1.2.3.4


    But the ports that you see here is not the external machine but the firewall his selfs.

    At the linux machine the proxy is disabled.

    i hope you can help.

    Tanks in advance.
  • 1.2.3.4 is used as the "magic IP" for Wireless and the Astaro Authentication Agent, hence this IP is intercepted.
    This might be the reason for the behaviour you've whitnessed above.
    Just don't scan 1.2.3.4 but 1.2.3.5 instead [:)]
  • I have used 1.2.3.4 as an example ip.
    I`m scanning real ip`s like 94.215.xx.xx.

    Maby it was a good idea to put it in my post, srry about that.
  • So you've got the POP proxy running in transparent mode, and perhaps SMTP and FTP?

    You'll need to change that.

    Perhaps setting up a new interface as a 'testing DMZ' would be best for you, so you can continue using those features on your LAN, and disable them on the new DMZ.

    Barry