This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

7.501 Strange Packet Filter behaviour

Hi Astaro,

i have a strange packet filter behaviour, maybe you can help me.

I'm trying to use my directly connected LDAP-server (ssl, port 636) for user-authentication in Astaro, but astaro always filters the packets.

ASG: 192.168.1.1
LDAP: 192:168.1.2

Rule #1:
Source:
192.168.0.0/24
192.168.1.0/24
192.168.2.0/24

Destination:
192.168.1.2/32
etc.

Service:
ICMP, 443, 53(tcp/udp), 636 etc.

Logfile:
19:52:20 Default DROP TCP 192.168.1.1 : 42467 → 192.168.1.2 : 636 [SYN] len=60 ttl=64 tos=0x00 srcmac=00:30:18:aa:aa:aa dstmac=00:00:00:00:00:00

19:52:22 Default DROP TCP 192.168.1.1 : 42467 → 192.168.1.2 : 636 [SYN] len=60 ttl=64 tos=0x00 srcmac=00:30:18:aa:aa:aa dstmac=00:00:00:00:00:00  

 
With a dedicated rule with the firewall-interface 192.168.1.1 as source it is working, but not with 192.168.1.0/24. WHY?


This thread was automatically locked due to age.
Parents
  • I haven't ever done this, but you might be able to create a SNAT in the other ASG: 
    {217.83.*.*} -> Any -> {172.17.0.0/22} : SNAT from 172.16.2.1

    It appears that the dropped packets are LDAP requests by the Astaro HTTP Proxy looking to authenticate a remote user at his local domain server.  I can't tell you how to do it, but I think you could have a single server in the central office with a copy of the directory from the remote domain.

    Cheers - Bob
  • It is not HTTP-Proxy but my user-authentication for remote-access.

    Your hint might be a workaround, but it's not a final solution.
    I would like to know what Astaro thinks about this behaviour...
Reply Children
No Data