This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Reaching my public IP's outside firewall.

I have a 1/2 a class C static IP's from my ISP.  I am currently using the  ASG220 device.  I have a 1GB fiber connection from ISP that runs to my public facing switch.  I have a link that goes from that to the wan port on the ASG.  

I have a few devices I want to attach to the public switch to bypass the ASG.  I can set a static to these devices and they work great for the outside world but I cannot reach them from my internal network.

On my DMZ port of the ASG I have several servers that are NAT'ed with additional IP's that work just fine I can reach internally and externally.  The only issue is devices I have directly hooked into my public facing switch.  Any suggestions and/or tips? [:S]


This thread was automatically locked due to age.
  • This sounds like a routing problem. What is the IP and netmask on your interface and what are the IPs of the servers that you can't reach. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
  • This sounds like a routing problem. What is the IP and netmask on your interface and what are the IPs of the servers that you can't reach.


    It is a routing problem no doubt.  

    The WAN IP is X.X.X.3 255.255.255.248 wish is the same IP and subnet of the devices on public switch.
  • It turns out that the UTM doesn't need to have a netmask that includes the default gateway.  Just setting the Interface definition to /32 might solve this problem.  Any luck?

    Cheers - Bob
  • It turns out that the UTM doesn't need to have a netmask that includes the default gateway.  Just setting the Interface definition to /32 might solve this problem.  Any luck?
    Cheers - Bob


    Tried what you recommended changing interface to /32 still gives same issue.  Please see attached screenshot:
  • Hi, 

    1. do you have Masquerading enabled for your 10.0.4.x network?

    2. do you have any SNATs or FULL NATs?

    Barry
  • Hi, 
    1. do you have Masquerading enabled for your 10.0.4.x network?
    2. do you have any SNATs or FULL NATs?


    1. Yes
    2. Yes, serveral.
  • Maybe there's an error in one of the NATs.

    Post screenshots if you want us to look at them.

    Barry
  • You say you have a /29 public subnet (255.255.255.248)
    That includes 8 addresses (6 usable) of which x.x.x.3 is your WAN interface.

    If that is the case than x.x.x.122 as in your screenshot is not in the same subnet!

    If you really have 1/2 class C, that is 128 addresses (126 usable) than you should use /25 or 255.255.255.128
  • Tried what you recommended changing interface to /32 still gives same issue. Please see attached screenshot

    If you're still having this issue, please show us the same lines from the full Firewall logfile from yesterday.  The Firewall Live Log, alone among Live Logs, doesn't show all of the information written to the Firewall log file.

    Cheers - Bob
  • @apijnapples - you are correct. it is /25 255.255.255.128, misspoke earlier.

    @BAlfson - Full log:
    2013:09:13-16:09:23 izutm-1 ulogd[4730]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth0" outitf="eth2" srcmac="0:x:x:x:ee[:D]0" dstmac="0:x:x:x:1c:98" srcip="10.0.0.45" dstip="x.x.x.122" proto="17" length="92" tos="0x00" prec="0x00" ttl="126" srcport="56123" dstport="10112"