This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New to Astaro - need help!

I have been playing with the Home version (7.405) for the past week.  I am trying to set up the unit to allow remote control of a single computer behind the Astaro using LogMeIn, but I want to essentially block ALL other traffic to and from the protected computer.

I have managed to get the system running (somewhat) but am confused as to what I am seeing when I set particular Packet Filter rules and examine the live log.  Initially I had a few rules to allow a connect to the LogMeIn servers (there seem to be four different IP ranges for their servers), but I was shocked to see that I could open a web brousing session in the protected computer and surf anywhere I wanted!  I then went to the Web security tab and blocked ALL content except for LogMeIn.

I have managed to get the remote control to work, but am baffled as to why I can't seen the actual packets (secure) that are being exchanged during the remote control session.  Where should I be able to see a live log of the actual remote session?  Can I see the SSL traffic or is that an impossibility with SSL?

I would like to allow the system to negotiate a peer to peer remote control session rather than have to force a session through the LogMeIn gateway each time.

Obviously I don't understand much about the Astaro system and how each of the features works and what the heirarchy is of any filtering and live logs.

Is there a user guide for the Home Version that I have missed somewhere?

Can anyone offer any help on LogMeIn security?  I have done a search on this but the couple of posts I found have not offered much help.

Thanks!
Matt


This thread was automatically locked due to age.
Parents
  • Hi Matt,

    welcome to the freaky orange boxes.....  ;-)

    ok, your questions/answers one by one:
    1. if you leave the packet filter empty (and have web- and mailfilter disabled), no communication from and to your host behind the asg is possible. 
    2. see above. 
    3. if you define a corresponding packet filter rule with "allow" and "log traffic" you see the traffic in the packet filter log
    4. for direct connection, you can create a DNAT rule using the logmein services pointing to your host. 

    There is no specific User Guide for the home version, because it is identical to the licensed software. You can find nearly everything in the Knowledgebase:
    http://astaro.com/kb

    I can try to drive you through this if you can tell me the exact ports (what has to be accessible on the host?).

    Regards,
    Thomas
  • Thomas,

    Let me see if I understand what you are saying:

    1.  The Packet filter rules do not affect Web and Mail traffic, which I assume is port specific; ie. port 80 and TCP for web, etc.  So if I "disable" the HTTP Proxy under the HTTP/S tab and similarly do the same for the different mail protocols, then the only traffic that will be allowed will be those exceptions under the pack filter rules.  Is that correct?

    3.  If so, then I should see all traffic that is attempting to be sent under the Packet Filter log, including any port 80 or 443 traffic?  LogMeIn seems to use random higher number ports (UDP) during part of the initial negotiation process, but once the session has started I am unable to see the traffic and what ports are involved.

    4.  How would I create the DNAT rule that you are suggesting.  Exactly what will this do for me?  Right now under Masquerading I have Internal (Network) -> External (WAN), but there are no NAT rules defined.

    Thanks for your quick response!
    Matt
Reply
  • Thomas,

    Let me see if I understand what you are saying:

    1.  The Packet filter rules do not affect Web and Mail traffic, which I assume is port specific; ie. port 80 and TCP for web, etc.  So if I "disable" the HTTP Proxy under the HTTP/S tab and similarly do the same for the different mail protocols, then the only traffic that will be allowed will be those exceptions under the pack filter rules.  Is that correct?

    3.  If so, then I should see all traffic that is attempting to be sent under the Packet Filter log, including any port 80 or 443 traffic?  LogMeIn seems to use random higher number ports (UDP) during part of the initial negotiation process, but once the session has started I am unable to see the traffic and what ports are involved.

    4.  How would I create the DNAT rule that you are suggesting.  Exactly what will this do for me?  Right now under Masquerading I have Internal (Network) -> External (WAN), but there are no NAT rules defined.

    Thanks for your quick response!
    Matt
Children
No Data