This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

What arguments does the "Live Log: Packet filter" accept?

Hi.

I have a computer connected on the "outside" to an ASG v7 firewall, with no intervening devices. I can ping to the firewall's outside IP address (let's call that address "A") from that computer. I have one NAT rule that I want to set up, which will hide the internal address (let's call that internal IP address "B") from the outside world. I believe this is the most common way to configure NAT: outside address accessible to the world, but inside address hidden from the outside world. 

So, the NAT rule I have set up is DNAT: 

traffic source: any
traffic service: any
traffic destination: A+1

NAT mode: DNAT

destination: B
destination service: any

Automatic packet filter rule: checked.



I have a single packet filter rule, Rule 1, set up: ANY -> ANY -> ANY (anything coming from any address, going to any address, using any protocol, should be allowed).

I initiate a ping request to A - that works.
I initiate a ping request to A+1 - that doesn't work.
I initiate a ping request to B - that works!!!

Furthermore, every time I initiate a ping, I watch the "Live Log: Packet filter", but all I get are "Webadmin Connection" lines (since I have the Webadmin interface opened up in a separate window). I have two questions about that:

1. Why don't I see any pings in the "Live log", either when pinging to A, A+1, or B? (I do have every ICMP and Ping checkbox checked on in the ICMP tab of the Network Security -> Packet Filter screen.)

2. How can I use the "Filter" text field to either hide all the "Webadmin Connection" lines, or just show any ping activities? I have looked around the documentation to see what arguments that packet filter will accept, but have not seen a word about that.

Ironically, I can ping into the internal network through the firewall, so I get ping replies from B, B+1, B+2. (I did tell Astaro to let pings go through, but I was expecting to get ping replies from A+1, A+2, etc.)

After that, I tried to change the "DNAT" to "SNAT", then "Full NAT". No matter what I set it to, I still get the same results: I can ping into the internal network (B addresses), not the A+1 addresses, but I never see any ping activities on the "Live Log: Packet filter" screen.

What have I colossally hosed up???

Thanks for your advice.


This thread was automatically locked due to age.
Parents
  • I do have a masquerading rule, internal (network) -> external (interface), that is turned off (indicated by a red box next to the rule instead of a green box). My assumption is that a rule with a red box next to it means that I can ignore its existence. Can I simply use the masquerading rule instead of any dnat/snat to achieve the same goal?

    Although I haven't mentioned it before, I do have a dmz as part of the Astaro configuration, which is where the target device is that I am attempting to contact (at address "B"). Does that change how the firewall will behave in relation to what is visible and what is not.

    As far as the filters in the logs go, the exclusion of the negative is unhappy news for me, since I get pages and pages of "Webadmin connection" which I would like to get out of my face, so I can simply see what is significant and not see what is not. Since I'm not sure of what else might be coming through, I can't filter the "correct" string to include. Oh, well.
Reply
  • I do have a masquerading rule, internal (network) -> external (interface), that is turned off (indicated by a red box next to the rule instead of a green box). My assumption is that a rule with a red box next to it means that I can ignore its existence. Can I simply use the masquerading rule instead of any dnat/snat to achieve the same goal?

    Although I haven't mentioned it before, I do have a dmz as part of the Astaro configuration, which is where the target device is that I am attempting to contact (at address "B"). Does that change how the firewall will behave in relation to what is visible and what is not.

    As far as the filters in the logs go, the exclusion of the negative is unhappy news for me, since I get pages and pages of "Webadmin connection" which I would like to get out of my face, so I can simply see what is significant and not see what is not. Since I'm not sure of what else might be coming through, I can't filter the "correct" string to include. Oh, well.
Children
No Data