This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

NAT and www interface/address

I have been showing a lot of dropped packets from the firewall www interface address to port 6000 which if I remember correctly is the port used for checking by Astaro.
Do I need a NAT (MASQ) for the www interface adddress to the www interface?
I can't see any rules that would block the www interface from working correctly.

Ian M


This thread was automatically locked due to age.
Parents
  • Are you using transparent proxy by any chance?  If so, in the HTTP Proxy, do you have a "Profile assignment" with the "Assigned Network Block" set to "ANY"?
  • No, I am using "standard".
    I put in a rule allowing the firewall address to access any interface with port 6000 and a MASQ for firewall address to the Firewall interface and that seems to have fixed the problem.
    I need to investigate all my rules and see which one is causing the blockage.

    Do you know what uses port 7000, I see alot of dropped packets for that port?

    Thank you
    Ian M
  • First of all, you should not need to add a rule to allow the outside interface to do just that, go outside.  

    Second, are you masq'ing the firewall address to the firewall interface?  Or does your masq entry look like this:    Internal (Network) -> All / All  MASQ_Outside_Interface   None?

    Port 6000 is used by the Astaro to communicate with ISS re:  Proventia for the Cobion content filter.  The packet filter rule is added automagically (but not visible in the gui table) by Astaro to facilitate the comm for Cobion so you should not need to add a rule to allow it.

    To reference  port numbers and the given associated service, check out this site... it is not too bad... http://www.securitystats.com/tools/portsearch.php

    Set your masq rule correctly, turn off the proxies while you test, and add a packet filter rule allowing your workstation out, and see what happens.
  • I left the rule for port 6000 in place and removed the masq for the external network to external interface and it still works okay. I can see the packets being allowed in the packet filter log.
    I have specific users IP addresses in the http proxy "Assigned Network Blocks". There is nothing in the HTTP proxy about the firewall external interface, it wouldn't seem logical to have any reference to it there.

    Ian M
Reply
  • I left the rule for port 6000 in place and removed the masq for the external network to external interface and it still works okay. I can see the packets being allowed in the packet filter log.
    I have specific users IP addresses in the http proxy "Assigned Network Blocks". There is nothing in the HTTP proxy about the firewall external interface, it wouldn't seem logical to have any reference to it there.

    Ian M
Children
No Data