This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Problems with port 80

I'm having a hell of a time getting my web server to show to the outside world. I have set up a static IP for my web server. I have created a host definition for the server. I have defined the following DNAT:

DNAT
DNAT/SNAT   Any->External (address)->HTTP  No change to source. Change destination to  Service destination - No Change

I have the following packet filter rules set up:
    Internal Network->Any->Internal (network)->Allow
  • DMZ->Any->Internal (Network)->Drop
  • Internal (Network)->DNS->Any->Allow
  • Internal (Network)->Any->Any->Allow
  • Any->HTTP->External (Address)->Allow
  • Any->RTP->Vonage_WAN->Allow


That's as per the various white papers and docs that I could find, and the various posts in the forums. Yet, port 80 still shows as blocked if I do a port scan from outside. I said, "OK, maybe Verizon is blocking port 80". So I did the same exercise with some other random port, like 82. No dice. Same problem.

The web server is not on the DMZ. It will be, but for the moment it's just on the internal network. I must mention that I am not a network engineer. I'm a software engineer mom who works from home. I've started doing some web app development for work, so I need to expose not just one web server, but 2. I know they'll need to go on different ports 80 and 8080? I don't know what else to try. I also tried runnig IIMS on a different machine on the network to make sure it wasn't some strange security setting on the machine I was using, but that didn't help.

STATS:

Astaro v6.303
Web server is Windows XP
Verizon FiOS internet connection. I am NOT using their router because the firewall sux. [:)]

I'm not sure what else you need to know. Thanks for the help. This sleep deprived mom is too pooped to ponder this one on her own anymore.

Thanks much,
Julie


This thread was automatically locked due to age.
Parents
  • Julie,
    I think the problem is with your DNAT/SNAT rule, it doesn't seem to allow any traffic in to the server. I think there should be something about the internal interface.

    Ian M[[[:)]]][[[:)]]][[[:)]]]
  • I think the problem is with your DNAT/SNAT rule, it doesn't seem to allow any traffic in to the server. I think there should be something about the internal interface.


    My DNAT/SNAT rule is straight out of the web server how to white paper.
    Source = Any
    Service = HTTP
    Destination = External (address)
    Source change = 
    Destination change = web_server (Host definition done in definitions)
    Service change = 

    I followed the white paper for setting up the server. The only difference is that it's on my internal network not on a DMZ. Is it possible that the Internal to External MASQ rule is hosing it? Can you host a web server on internal, I can't see any reason why not? i can see security reasons why not, but that's a different issue.

    Thanks,
    Julie
  • Hi jtittler

    The problem is with your Packet Filter rule,  

    Any->HTTP->External (Address)->Allow

    Change this to:

    Any->HTTP->webserver ->Allow

    Your DNAT is fine for HTTP (80), you will need a new DNAT and packet filter rule for 8080. Can't remember if you need to define a services definition for 8080..  The packet Filter rules are invoked after your DNAT rules, so the firewall will see HTTP traffic going to your webserver not the external address.

    Hope this helps
  • Hi

    I also noticed your rule

    Internal Network->Any->Internal (network)->Allow
    Internal (Network)->DNS->Any->Allow
    Internal (Network)->Any->Any->Allow

    You can slim this down by only doing

    Internal (Network)->Any->Any->Allow

    A slim firewall is a happy firewall & Administrator..   :-)

    Unless you are wanting the logs for each of these rules.  If that is the case forget I said anything....  he he
Reply
  • Hi

    I also noticed your rule

    Internal Network->Any->Internal (network)->Allow
    Internal (Network)->DNS->Any->Allow
    Internal (Network)->Any->Any->Allow

    You can slim this down by only doing

    Internal (Network)->Any->Any->Allow

    A slim firewall is a happy firewall & Administrator..   :-)

    Unless you are wanting the logs for each of these rules.  If that is the case forget I said anything....  he he
Children
No Data