This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Teamspeak Server durch die Firewall

Hallo zusammen,

ich teste seit gestern die Sophos UTM9.1, nur habe ich ein Problem mit der Port-Weiterleitung, zum Testen wollte ich ein TeamSpeak 3 Server nutzen. 

Und zwar habe ich unter Network-Protection->Nat->Nat 3 Regel erstellt:

   Regeltyp :                     DNAT
   Datenverkehrsquelle:        ANY
   Datenverkehrsdienst:        UDP 9987
   Datenverkehrsziel:            EXTERNAL (WAN) ADDRESS
   Ziel ändern in:                  IP-DES TEAMSPEAK-SERVERS
   Dienst ändern in:              (Wahlweise leer gelassen und noch mal den PORT)
   Automatische Firewallregel: Angehackt

und das gleiche noch für die Ports: TCP 10011 und TCP 30033

Im Live-Protokoll unter der Firewall bekomme ich : Standard-VERWERFEN

Hoffe ihr könnt mir helfen.

Gruß


This thread was automatically locked due to age.
Parents
  • Willkommen im Forum!

    Bitte poste die gesamte Zeile aus dem Firewall log, und zwar aus dem Full Log unter Logging & Reporting -> View log files -> Firewall. Das Live Log zeigt nicht alles an.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Reply
  • Willkommen im Forum!

    Bitte poste die gesamte Zeile aus dem Firewall log, und zwar aus dem Full Log unter Logging & Reporting -> View log files -> Firewall. Das Live Log zeigt nicht alles an.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
Children
  • Hi,

    danke für die schnelle Antwort.

    2013:10:25-10:04:24 utm ulogd[4236]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth1" srcmac="9c:c7:a6:8d:b:b7" dstmac="0:15:5d:46:bb:e" srcip="88.79.***.***" dstip="10.10.***.***" proto="17" length="206" tos="0x00" prec="0x00" ttl="119" srcport="63565" dstport="9987" 


    Ist das richtig das bei dstip die externe Schnittstelle von der Firewall steht?

    Danke für deine mühe und Gruß
  • Hallo McRau,

    Hi,
    Ist das richtig das bei dstip die externe Schnittstelle von der Firewall steht?


    Ja, es ist richtig das dort die IP Adresse der Externen Schnittstelle angegeben werden muss. So schickt das Paket der Absender ja auch ab mit Zieladresse gleich deiner externen. 

    Die Firewallregel die das Paket verwirft ist die "Default Drop" Regel. Was darauf schließen lässt, dass keine passende Firewallregel, die diesen Traffic erlaubt, gefunden wurde. Hast du den Haken "Automatische Firewallregel" in der DNAT Regel aktiviert?
  • Hallo zusammen,

    die hacken für die Automatische Firewallregel habe ich gesetzt.

    BILD=Directupload.net - x4robtdq.jpg

    Nur werden keine Regeln unter der Firewall erstellt, aber vielleicht ist das auch Absicht so?

    Gruß