This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Port forward fails from SSL client

I have a branch office where everyone wants to RDP to their desktop from everywhere: Sitting at the reception's desk at lunch, visiting another branch and from home/road. Each desktop listens for RDP on a separate port. I just installed an ASG120 and am having problems getting the RDP to work from the SSL client.

I made a host PC for each desktop. I created a service RDP-port# for each desktop. I created a DNAT rule (ANY to RDP-port# ANY (Tried it with External Address per ASG KB) DNAT Destination PC HOST, Destination Service RDP-port#, then created a PF Rule Allow ANY RDP-port# to PC HOST.

I can RDP from within the office or from a subnet branch, but cannot RDP from the SSL client.

Before I put in the ASG they just had a netgear firewall router that port redirected where they did RDP to their desktop with Public IP address : port#


This thread was automatically locked due to age.
Parents
  • If you are using the SSL VPN, DNAT and Packet Filter rules are unnecessary.  Try using the INTERNAL IP addresses (or hostnames if your internal DNS is setup correctly) of the host PCs.  In fact, you can do away with using different port numbers on everything as well.  A SSL VPN Client should be able to access all internal systems if you configured the Astaro to use auto packet filtering for the SSL VPN.   I've set this up for several small workgroup-size customers (otherwise they have a dedicated Windows Terminal Server, which I prefer), works fine, and in my opinion, is much more secure than having open RDP ports to the whole outside world.
  • Thanks Bruce. Your comments are usually right on, but this time you were helpful inadvertently.
    As I stated in the first post, before I took on responsibility for this office, they used the external ip with a port forward to their desktop. The registry of each desktop had been modified. They have a TS that listens on the standard RDP port.
    Exposing the external IP to all those ports was a big motivation for installing the ASG.
    I can't change the culture overnight, so I decided to create the custom RDP service ports on the ASG rather than change the registry on each pc.
    Reading your post, I realized I was thinking about this wrong. I am dnatting the ports so the individual user does not have to know his personal ip address. They can RDP to the INTERNAL IP of the ASG with their custom port and it works fine.
    HOWEVER; something is still not right. I did not create a dnat rule for the TS on the standard port. I DO have SSL configured for automatic PF rules. YET, I can RDP to the TS from the site to site vpn, but not from the SSL client.
    Any suggestions to trouble shoot this?
Reply
  • Thanks Bruce. Your comments are usually right on, but this time you were helpful inadvertently.
    As I stated in the first post, before I took on responsibility for this office, they used the external ip with a port forward to their desktop. The registry of each desktop had been modified. They have a TS that listens on the standard RDP port.
    Exposing the external IP to all those ports was a big motivation for installing the ASG.
    I can't change the culture overnight, so I decided to create the custom RDP service ports on the ASG rather than change the registry on each pc.
    Reading your post, I realized I was thinking about this wrong. I am dnatting the ports so the individual user does not have to know his personal ip address. They can RDP to the INTERNAL IP of the ASG with their custom port and it works fine.
    HOWEVER; something is still not right. I did not create a dnat rule for the TS on the standard port. I DO have SSL configured for automatic PF rules. YET, I can RDP to the TS from the site to site vpn, but not from the SSL client.
    Any suggestions to trouble shoot this?
Children
No Data