This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DNAT rules not working

Hi all,

I have an ASG 220 V.8   using (2) DNAT rules for my inbound email that are working flawlessly.  However, I'm trying to configure two more DNAt rules to forward specific ports to a specific server behind my ASG.  so far I have not been able to get it to work,  in essence, i'n trying to do this:

ANY -> (port i need) -> Uplink Primary Addresses
Service: (Port I need)
DNAT
Destination: Internal Server IP
Service: (Port I need)  

I'll attach a pic of the DNAT rule I'm referring to.


This thread was automatically locked due to age.
  • Are the 'traffic service port' and 'destination service port' the same? That is to say, if the incoming service port is set to 25, is the destination port also 25?

    Are you trying to use a service port that conflicts with something else. For example, if you have enabled your user portal and are using port 443, I don't think you will be able to redirect that port to your server.

    Bob
  • Woops... forgot to say in my last port that if the 'traffic service port' and the 'destination service port' are the same, then leave the 'destination service port' blank.

    In the case of a service port conflict, you could define another external IP address, and use that instead of your 'Uplink Primary'. That would eliminate the conflict.
  • yes,  both ports are the same, as I'm trying to forward a port directly to a server listening on it.   I've watched the firewall live log and can't see anything getting denied or accepted via NAT or otherwise when trying to access it which is the confusing part
  • One simple thouhgt - did you enable the new dnats (red/green light)?

    Regards
    Manfred
  • Some ISPs block some ports.

    Barry
  • i've tried a lot of different ones as well, from 1025 onward, and have yet to get it to pass through.  odd part is that Its worked before
  • I'd suggest running tcpdump on the Astaro console, and check that:

    1. The traffic is getting to your External interface

    2. the traffic is going through your Internal interface

    3. a reply is seen from the ftp server, on the Internal interface

    4. the reply goes out the Ext interface

    If both 1 & 2 are true, and not 3, then you may have a Network definition wrong for your FTP server, or the FTP server may have it's own firewall running, or gateway set wrong.

    Barry
  • update:  I cloned the rule but used a slightly different port, and was able to get it to work perfectly using a iphone, on 3G   but when using an ipad on wifi it fails.. that leads me to believe it's the wifi & not the astaro correct?
  • Hi,
    If the wifi is on your LAN, and the server is on the same LAN, you need to use the internal address of the server instead of trying to use your external address.

    If that is the case, you can use internal DNS (static entries are available Astaro) to resolve to the internal address.

    Barry