This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

License not releasing unused IPs, even after a few weeks

Hello everyone,

I am a fresh adopter (switched from pfSense a few months ago), and found ASG to be a wonderfull product.
I'm using the software version, with a home license.

I'm facing a little issue at the moment : the license counter tells me that 49 IPs (of 50 available within the license) are used.

I know that unused IPs are supposed to be "released" 7 days after they've been seen for the last time.
However, I'm still seeing old IPs in the "active IP addresses" tabs, even weeks after I've shut down the corresponding machines!
(And I'm pretty sure these machines are fully shut down for more than 7 days, for they were VMs on my laptop that I erased last month)

Is there a way to refresh this "active IP addresses" counter?
I've read in the forums a few tricks, such as reinstalling the software and restoring a backup, or simply restoring a backup at boot time (with a clear backup at the USB key's root).
I'm not very pleased to perform the 1st option, and I don't know how to launch the 2nd one : when I start the machine with a USB key containing the backup, it boots normally. Nothing happens (backup is on the key's root directory, has no password, key is a 8 GB model, fat32-formatted).

Could someone provide me a little help here, please?
Thanks a lot in advance!


This thread was automatically locked due to age.
Parents
  • By default, the Astaro blocks everything, so one of your Firewall rules must be allowing that traffic.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • By default, the Astaro blocks everything, so one of your Firewall rules must be allowing that traffic.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • I was thinking about the "block bogon and RFC1918 networks on pubic IP interfaces" rule from pfSense.
    Since this rule is top first in the list, any other permissive one is overridden within these IP ranges.

    I'm not an expert in firewall rules hardening nor preventing spoofing, so I'll take any advice considering this issue. [;)]
    (I still wonder how a packet from the outside could have been routed to my DSL line, considering the source is a non-NATted private IP. But as I said, I'm not an expert)

    Well, here is a simple overview of my network:
    DSL router > front firewall > Astaro ASG > service offering VM
    (The service runs on TCP 5005 port)

    So the packet is allowed within the following rules:
    In the front firewall:
    any IP, TCP 5005 > DSL public IP, D-NAT to Astaro ASG, TCP 5005
    In Astaro ASG:
    any IP, TCP 5005 > Astaro ASG "public IP facing adapter", D-NAT to service offering VM IP, TCP 5005

    I can't really exclude a specific range within a rule definition, from the front firewall (I'm not sure I can in the ASG either).
    So here's the operations I did:
    - defined an IP group containing ranges from RFC1918
    - placed the following rule : RFC1918, TCP 5005 > DSL public IP, drop

    Do you think that will be enough? Do I need to consider additional operations?
    Thank you in advance for all the help and tips!