This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

POP3 Network Tiemouts - Am I Missing Something?

Hi all,

I have Astaro 3.209 on my Firewall, and almost everything works flawlessly.  I have a transparent HTTP server set up, along with a DNS that forwards my local ISP's DNS servers.

The only thing that doesn't work is POP3.

I know that you need Masquerading enabled, and I have a rule set as follows:
web   eth0_Network__ -> All / All   MASQ__PPPoE   None
(Where PPPoE is my eth1 connection)

I also know that I need to have outgoing packets allowed, so for ease I've done this:
eth0_Network__ Any Any Allow 

It should work now, but it doesn't.  What am I missing?

My client computers are running Windows XP and 2000, and I use Outlook 5.xx and Outlook Express SP1.

Thanks,
Ryan  


This thread was automatically locked due to age.
Parents
  • Code:

    Hi,

    If I understand your situation correctly then it appears that you are not
    masqurading your Intranet address to that of your Internet interface.

    You would not notice this as presently it seems you are only using the proxy services of the firewall.
    (Although I have not tried using the proxy services before adding a MASQ rule - do they work without?)

    If this is the case then in order to allow the outbound service POP3 connection from your Intranet to the
    Internet you will need to add a "NAT Rule" to masquerade your Intranet address to your Internet interface.


    You will need to define something similar to below:

    Definitions / Networks
    Name   IP address   Subnet mask
    Intranet   192.168.0.0   255.255.255.0

    Network / NAT/Masquerading
    NAT rules 
    Name Match parameters SRC translation DST translation
    Intranet_to_Internet Intranet -> All / All MASQ__eth2 None


    Packet Filter / Rules
    From (Client)   Service   To (Server)   Action
    Intranet   POP3   Any   Allow


    NOTE:
    192.168.0.0 - Substitute ranges for your Intranet address range
    MASQ__eth2 - Substitute this MASQ interface for your Internet interface


     1. Define a "Definitions / Networks" entry to represent the Intranet address
     2. Define a "Network / NAT Rules" entry that will MASQ your Intranet address to your Internet interface
     3. Define a "Packet Filter / Rules" entry to allow the Intranet(From) to pass Service POP3 along To(Server) Any


    The NAT Rule is _required_ if you are going to do anything that involves accessing the Internet directly from your Intranet!

    You should not need to define any further "Network / NAT/Masquerading" entries to access the Internet,
    unless you are doing more advanced configurations, but you _will_ certainly need to define "Packet Filter / Rules"
    that are representative of the traffic you would like the firewall to allow out from your Intranet to the Internet.


    WARNING:
    Adding a rule such as below is NOT recommended,

    Packet Filter / Rules
    From (Client)   Service   To (Server)   Action
    Intranet   Any   Any   Allow

    An entry like the above is a bad idea as it will allow any Intranet host clear access to the Internet,
    and unless you also use a personal firewall on your PC (highly recomended) then you may inadvertantly
    be allowing communication from your PC to the Internet!


    A potentially devastating definition which is also NOT recommended,

    Packet Filter / Rules
    From (Client)   Service   To (Server)   Action
    Any    Any   Any   Allow


    This is plain silly and should only really be used in a testing environment.


    I would encourage the use of the "live Packet Filter violation log" facility,

    Packet Filter / Rules / Filter LiveLog / Packet Filter logs / Open live Packet Filter violation log


    Activating this facility will display a table similar to the one below (although with more entries):


    Time Source Destination Protocol TCP-Flags/
    IP-Address Port IP-Address Port ICMP-Type/
    HWADDRs
    21:46:24 192.168.0.1 138  ->  192.168.0.255 138 UDP


    What you see here is some traffic that has NOT "passed" any of the "Packet Filter Rules" and basically describes
    exactly the "Packet Filter Rule" you need to define to allow the traffic to pass.


    Taking the example above you would do the following:

     1. Define a "Definitions / Networks" entry to represent the 192.168.0.1 address
     2. Define a "Definitions / Networks" entry to represent the 192.168.0.255 address
     3. Define a "Packet Filter / Rules" entry to allow the 192.168.0.1(From) to pass Service NETBIOS along To(Server) 192.168.0.255


    I cannot recall if the documentation (a worthy read) mentions that you will need to do something like the above,
    in the same context, in order to access the Internet from your Intranet. If it does not then perhaps it should
    include a sample "up and running" example.


    I hope that the above explaination helps you, and the others here, it should certainly give you a better idea
    of how to troubleshoot and define "Packet Filter / Rules" entries that will continue to make your network safe.
    Unless you add a rule like the one highlighted by the WARNING above.

    Good Luck!


    Regards
    kr8

  • Hi,

    I had masquerading set up, and packet filters enabled too, but I deleted them because I like your names better.

    Anyway, I created a new Masq that was the same as the old one, and new packet filter rules.  My filter rules were for POP3, but that still didn't work.  I went to go look at the live filter log, and it kept saying that Outlook was trying to access DNS servers.  I enabled a DNS connection to my local DNS server, and incoming email started working.  I enabled another connection for SMTP to my email server, and now outgoing mail works.  I also enabled Citrix (Because I use that alot).

    Everything I can think of works now, and I also now understand how to do that with Astaro (Just yesterday, I wold've called it Greek [;)] )

    Thanks all!
    Ryan  
Reply
  • Hi,

    I had masquerading set up, and packet filters enabled too, but I deleted them because I like your names better.

    Anyway, I created a new Masq that was the same as the old one, and new packet filter rules.  My filter rules were for POP3, but that still didn't work.  I went to go look at the live filter log, and it kept saying that Outlook was trying to access DNS servers.  I enabled a DNS connection to my local DNS server, and incoming email started working.  I enabled another connection for SMTP to my email server, and now outgoing mail works.  I also enabled Citrix (Because I use that alot).

    Everything I can think of works now, and I also now understand how to do that with Astaro (Just yesterday, I wold've called it Greek [;)] )

    Thanks all!
    Ryan  
Children
No Data