This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG, route, interface, S/DNAT configuration

Hello, thankyou for your time in reading this query.
I am new to the ASG interface, trying to figure out the logical approach to setting up various item.  I am trying to setup appropriate ASG configuration to allow a bridge connected host (Server A 192.9.200.170) traverse ASG firewall to a connected Server B host (172.22.131.1) on an untrusted network.

Hopefully the sketch explains the situation.  Server A sits on private address 192.9.200.170/24 on a bridged ASG network.  Server A needs to communicate using TCP/UDP trafficfor all ports to Server B on 172.22.131.1 via edge router 172.30.128.1/24.

Server A 192.9.200.170/24 is configured with a static route for network 172.22.131.0/24 with a gateway of 192.9.200.210 (the ASG).  A traceroute from Server A to 172.22.131.1 verifies traffic is leaving the correct interface with response from the ASG on interface 192.9.200.210.  The second hop disappears.  I have also verified from the ASG firewall tracerouting out that it can get to 172.22.131.1 via edge router 172.30.128.1, using a static gateway route.

It appears I've got something wrong with packet filtering or a NAT, I'm not sure.

After walking through the ASG v7 manuals I cannot manage to route traffic through the ASG interface on 192.9.200.210 via  the 172.30.128.150 interface.

I am missing something in configuration but I cannot figure out what it is.  Any assistance would be greatly appreciated.

Apologies for such a simple question.  I am sure this is easy when I can see the forest for the trees!
Thanks


This thread was automatically locked due to age.
Parents
  • Thanks Bob for your response.  I have managed to get most of my problem resolved after investigation last night.

    I have attached a revised network diagram that hopefully clarifies the network arrangement.

    Server A = 192.9.200.170
    RTR (edge router) = 172.30.128.1
    Device B = 172.22.131.1 (authenticated with radius and assigned framed route of 172.22.131.248/29 (allowing LAN range of .249 to .254)
    Device C = 172.22.131.251

    I can successfully traceroute/ping, connect via HTTP from A to B and C.  My remaining issue is establishing a TFTP connection from A to C, at the moment this times out and fails.

    I have the following configuration in place:
    1.  Network >> Static Routing >> gateway route for network 172.22.131.0/24 to RTR edge router 172.30.128.1
    2.  Network Security >> NAT >> SNAT defined as follows Traffic Source = 192.9.200.170/32, Traffic Service = any, Traffic Destination = 172.22.131.0/24, Source = 172.30.128.150 Astaro interface)
    3.  Network Security >> Packet Filter >> Filter defined (Source = 192.9.200.170/32, Service = any, Destination = 172.22.131.0/24)

    Is there a way to view all packets traversing the firewall other than using tcpdump from the command line on respective interfaces to investigate what the firewall is doing?

    Any assistance with the TFTP connection item would be greatly appreciated.  Almost there on this item.

    Thanks again
Reply
  • Thanks Bob for your response.  I have managed to get most of my problem resolved after investigation last night.

    I have attached a revised network diagram that hopefully clarifies the network arrangement.

    Server A = 192.9.200.170
    RTR (edge router) = 172.30.128.1
    Device B = 172.22.131.1 (authenticated with radius and assigned framed route of 172.22.131.248/29 (allowing LAN range of .249 to .254)
    Device C = 172.22.131.251

    I can successfully traceroute/ping, connect via HTTP from A to B and C.  My remaining issue is establishing a TFTP connection from A to C, at the moment this times out and fails.

    I have the following configuration in place:
    1.  Network >> Static Routing >> gateway route for network 172.22.131.0/24 to RTR edge router 172.30.128.1
    2.  Network Security >> NAT >> SNAT defined as follows Traffic Source = 192.9.200.170/32, Traffic Service = any, Traffic Destination = 172.22.131.0/24, Source = 172.30.128.150 Astaro interface)
    3.  Network Security >> Packet Filter >> Filter defined (Source = 192.9.200.170/32, Service = any, Destination = 172.22.131.0/24)

    Is there a way to view all packets traversing the firewall other than using tcpdump from the command line on respective interfaces to investigate what the firewall is doing?

    Any assistance with the TFTP connection item would be greatly appreciated.  Almost there on this item.

    Thanks again
Children
No Data