Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

connection from outside

I am testing ASL 2.0 and trying to set up the following situation.


I added a static routing entry to the router:
  x.y.z.0/24(public ip) via 10.0.0.2

Configuration of ASL_Firewall


The machines on LAN can access the outside freely, but I cannot access
the internal 192.168.0.55 machine from outside.
When I traceroute to x.y.z.55, the packet bounds between router and
ASL firewall.



As I think, DNAT seems to works. When I remove the packet filter rule 2 (Any to INTERNAL),
dropping of the packet from outside to 192.168.0.55 showed up in kernel log file.

Any ideas on how I can access 192.168.0.55 in this configuration?

[ 13 September 2001: Message edited by: frodoys ]


This thread was automatically locked due to age.
Parents
  • hello frodoys,

    if i understand your config. right this will never work, because your router does NAT.

    the transfer network between your router and ASL must also be public! If x.y.z.0/24 is realy your public IP-Range than you have no problem with subneting.

    or:

    you dont have to route on your router, you must portforward.

    router config:
    portforwarding x.y.z.55:22 10.0.0.2:22

    ASL config:
    DNAT 10.0.0.2:22 to 192.168.0.55:22

    and the transfernetwork schould be 10.0.0.0/24, not x.x.x.x/32.
    but with the second solution you NAT twice.

    hope i did not misunderstoud your configuration.

    greetings
    eldorado
Reply
  • hello frodoys,

    if i understand your config. right this will never work, because your router does NAT.

    the transfer network between your router and ASL must also be public! If x.y.z.0/24 is realy your public IP-Range than you have no problem with subneting.

    or:

    you dont have to route on your router, you must portforward.

    router config:
    portforwarding x.y.z.55:22 10.0.0.2:22

    ASL config:
    DNAT 10.0.0.2:22 to 192.168.0.55:22

    and the transfernetwork schould be 10.0.0.0/24, not x.x.x.x/32.
    but with the second solution you NAT twice.

    hope i did not misunderstoud your configuration.

    greetings
    eldorado
Children
  • I have follow exactly what happen been shown above. but from the outside world still not able to access webserver which sit behind the firewall  [:(] 

    the configuration is like this,

     192.168.1.1  192.168.1.9   192.168.3.3
       router   ->  firewall  -> webserver
                              a.b.c.d(public ip)

    I have set the DNAT and rules to enable any client to connect to webserver though HTTP. but http://a.b.c.d  is not accessable by outside while all the internal user can assess either key in http://a.b.c.e  or http://192.168.3.3 

    Please advise. Thanks