Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cabling between Router and Firewall

I'm having a problem with my setup.  I have a cross-over cable sitting between my router and the external side of my Astaro Firewall box. All outbound requests work fine, meaning I can view a website and get a reply back. Now I have DNAT setup so that external requests inbound for port 80 get directed to my web server on my internal network. When using the crossover cable this setup does not work.  When I replace the crossover cable with a hub, everything works fine. My question is whats the difference and why won't it work with the crossover cable.  The crossover cable works fine with my old NAT box.


This thread was automatically locked due to age.
  • Exchanging a crossover cable whit a HUB should not make any differece exept when signal strenght or cable lenght is a problem. The problem must be the cable it self or just a coincidence. There is no difference exept that a hub might also be a "amplifier" if signal strength is the problem. Try to make a new crossover cable.
    Pinnout for TP-Ethernet is as follows.
     
    end 1 |  end 2
    pin 1 to pin 3
    pin 2 to pin 6
    pin 3 to pin 1
    pin 6 to pin 2

    For cat 5 spec (100Mbit) pin1&2 must be a twisted pair and pin 3&6 must also be a twisted pair. pin 4/5 and 7/8 are not in use so they do not need to be attached.

    Color codes are;
    pin 1 - white with orange stripe
    pin 2 - orange
    pin 3 - white with green stripe
    pin 4 - blue
    pin 5 - white with blue stripe
    pin 6 - green
    pin 7 - white with brown stripe
    pin 8 - brown

    Pin 1 is located by holding the plug so that you look into the opening where the cable goes and the metal (gold) pins are facing up. Then pin 1 will be the pin on the left side of the plugg.


    Hope this helps...

    Rgds Espen
  • Hello Espen
    I am not really agree with you. I had same troubles in another installation (with nô Astaro but a Paket Shaper between Router and Novell Firewall):
    With X-Cable:
    Outbound Frames view from 2nd Layer (i guess ethernet) are shown as sendt between Astaro's MAC Adress (as Source) to MAC from Router as Dest.
    Vice versa for Inbound. I guess that Astaro is checking that to improve LLC- Spoofing.
    With Switch or intelligent "Hub":
    Inbound Switch from Astaro  and Outbound to Router: MAC-Adress from Source is replaced by Adr. from Switch. Outbound vice versa with Dest-MAC.

    As you can see, for Astaro's working place it would never be the same...

    I'm really open tho all reflections on this subject!
    Cosy
  • Hi,

    I can't really see the problem here.
    Why should Astaro look different on this if the switch is in the middle then all packets will be sent from/received to to same mac.

    Please clarify.

    Most problems i've seen is either the cable it self (not built to spec.) or cheap network adapters incompatible with cheap equipment (routers, ADSL modems, bridges).

    Rgds Espen
  • [QUOTE]Originally posted by Espen:
    [QB]Hi,

    I can't really see the problem here.
    Why should Astaro look different on this if the switch is in the middle then all packets will be sent from/received to to same mac.
    -> I am suposing the Astaro is sitting backwards 
    ->> form switch and forward is connected the 
    ->>(default) router or modem to Internet. 

    Please clarify.

    -> In sutch case there should be a simple hub instead of a switch, because of that switch is transforming and replacing Addresses on layer2 (Ethernet- Frames). It's clear that IP-Adresses on layer 3 and all above  is unchanged. 
    As I guess Astaro works similar as other firewalls (like Checkpoint1 or Biodata). These others do so and are checking incomming and outgoing traffic on his MAC - Addresses too. 
    A MAC Adress is allways set by the (real ) sender elswhere the originator of paket is - and regardless the routing is direct or via other stations.
    So checking MAC-Adresses is a simple and effective way to separate real produced local traffic from injected wrong ones (like from sniffer /simulator stations) and improve security
    greetings

    Cosy