This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New to Astaro - need help!

I have been playing with the Home version (7.405) for the past week.  I am trying to set up the unit to allow remote control of a single computer behind the Astaro using LogMeIn, but I want to essentially block ALL other traffic to and from the protected computer.

I have managed to get the system running (somewhat) but am confused as to what I am seeing when I set particular Packet Filter rules and examine the live log.  Initially I had a few rules to allow a connect to the LogMeIn servers (there seem to be four different IP ranges for their servers), but I was shocked to see that I could open a web brousing session in the protected computer and surf anywhere I wanted!  I then went to the Web security tab and blocked ALL content except for LogMeIn.

I have managed to get the remote control to work, but am baffled as to why I can't seen the actual packets (secure) that are being exchanged during the remote control session.  Where should I be able to see a live log of the actual remote session?  Can I see the SSL traffic or is that an impossibility with SSL?

I would like to allow the system to negotiate a peer to peer remote control session rather than have to force a session through the LogMeIn gateway each time.

Obviously I don't understand much about the Astaro system and how each of the features works and what the heirarchy is of any filtering and live logs.

Is there a user guide for the Home Version that I have missed somewhere?

Can anyone offer any help on LogMeIn security?  I have done a search on this but the couple of posts I found have not offered much help.

Thanks!
Matt


This thread was automatically locked due to age.
Parents
  • I don't know how LogMeIn works, but if it's the same concept as Apple Remote Desktop, then the communication is between the computer you're on and the remote computer; no third party or additional website required.

    With a Remote Access VPN, you can access the other computer just as if you were on the same LAN with it.  The advantage is that no ports are opened, no DNAT is required.

    Cheers - Bob
  • Bob,

    Quoting from the LogMeIn security white paper:

     "To set up a UDP NAT Traversal connection, both the Client and the Host send several encrypted UDP packets to the Gateway. These packets are encrypted using a secret shared by Gateway and the respective peer, communicated over a pre-existing SSL connection; therefore they are impossible to spoof. The Gateway uses these packets to determine the external (Internet) IP addresses of the two entities and it also tries to predict which firewall port will be used for communication when a new UDP packet is sent. It passes its findings down to the peers which will then attempt to set up a direct connection. If the gateway was successful in determining the port order, the connection will succeed and the peers, after verifying each other using another shared secret obtained from the Gateway and establishing an SSL session, will communicate directly.

    If a direct connection is impossible to set up, the peers will connect back to the Gateway over TCP and request that a forwarded, end-to-end encrypted session be used."

    In essence the transaction always uses a Gateway to start the process and then tries to establish a peer to peer connection if possible.

    I don't know if this answers your question or not.  It may work differently than Apple Remote Desktop from a security standpoint.

    Thanks!
    Matt
Reply
  • Bob,

    Quoting from the LogMeIn security white paper:

     "To set up a UDP NAT Traversal connection, both the Client and the Host send several encrypted UDP packets to the Gateway. These packets are encrypted using a secret shared by Gateway and the respective peer, communicated over a pre-existing SSL connection; therefore they are impossible to spoof. The Gateway uses these packets to determine the external (Internet) IP addresses of the two entities and it also tries to predict which firewall port will be used for communication when a new UDP packet is sent. It passes its findings down to the peers which will then attempt to set up a direct connection. If the gateway was successful in determining the port order, the connection will succeed and the peers, after verifying each other using another shared secret obtained from the Gateway and establishing an SSL session, will communicate directly.

    If a direct connection is impossible to set up, the peers will connect back to the Gateway over TCP and request that a forwarded, end-to-end encrypted session be used."

    In essence the transaction always uses a Gateway to start the process and then tries to establish a peer to peer connection if possible.

    I don't know if this answers your question or not.  It may work differently than Apple Remote Desktop from a security standpoint.

    Thanks!
    Matt
Children
No Data