This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG, route, interface, S/DNAT configuration

Hello, thankyou for your time in reading this query.
I am new to the ASG interface, trying to figure out the logical approach to setting up various item.  I am trying to setup appropriate ASG configuration to allow a bridge connected host (Server A 192.9.200.170) traverse ASG firewall to a connected Server B host (172.22.131.1) on an untrusted network.

Hopefully the sketch explains the situation.  Server A sits on private address 192.9.200.170/24 on a bridged ASG network.  Server A needs to communicate using TCP/UDP trafficfor all ports to Server B on 172.22.131.1 via edge router 172.30.128.1/24.

Server A 192.9.200.170/24 is configured with a static route for network 172.22.131.0/24 with a gateway of 192.9.200.210 (the ASG).  A traceroute from Server A to 172.22.131.1 verifies traffic is leaving the correct interface with response from the ASG on interface 192.9.200.210.  The second hop disappears.  I have also verified from the ASG firewall tracerouting out that it can get to 172.22.131.1 via edge router 172.30.128.1, using a static gateway route.

It appears I've got something wrong with packet filtering or a NAT, I'm not sure.

After walking through the ASG v7 manuals I cannot manage to route traffic through the ASG interface on 192.9.200.210 via  the 172.30.128.150 interface.

I am missing something in configuration but I cannot figure out what it is.  Any assistance would be greatly appreciated.

Apologies for such a simple question.  I am sure this is easy when I can see the forest for the trees!
Thanks


This thread was automatically locked due to age.
Parents
  • Thanks Bob, I tried enabling TFTP under advanced options, then retried initiating a TFTP connection from server A to device C.  I still get the same result with TFTP timing out, failing.

    Reading of the help file for the TFTP connection tracker reveals, ..... This special helper is added to the connection tracking module and will scan the control connection (usually on port 21) for specific information. When it runs into the correct information, it will add that specific information to a list of expected connections as being related to the control connection. This in return enables the firewall to track both the initial FTP connection as well as all related connections properly.

    Based on the NAT and packet filter specified for 'any' traffic, I am at a loss now how to get the TFTP connection.  Do I specifically need to add TFTP port parameters to allowed traffic?

    Many thanks
Reply
  • Thanks Bob, I tried enabling TFTP under advanced options, then retried initiating a TFTP connection from server A to device C.  I still get the same result with TFTP timing out, failing.

    Reading of the help file for the TFTP connection tracker reveals, ..... This special helper is added to the connection tracking module and will scan the control connection (usually on port 21) for specific information. When it runs into the correct information, it will add that specific information to a list of expected connections as being related to the control connection. This in return enables the firewall to track both the initial FTP connection as well as all related connections properly.

    Based on the NAT and packet filter specified for 'any' traffic, I am at a loss now how to get the TFTP connection.  Do I specifically need to add TFTP port parameters to allowed traffic?

    Many thanks
Children
No Data