This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Unable to Forward into TeamSpeak 3 Server

Short forward: I've just started using the UTM OS on an old Dell Optiplex machine I had lying around. Dual core 3.0 GHz with 4 GB of memory, nothing special. Let me say: Wow. Thank you Sophos for providing home users such a fantastic product, for free.

Alright, now, the problem. I operate a Teamspeak server on my local network. The machine has a statically assigned IP, and for testing purposes, I have stripped it's internal software firewall away to inhibit conflicts.

On my internal network, I can point my Teamspeak client to that IP, and it jumps in no problem. When I switch to an external IP, my machine resolves a connection to the server, hangs for a few seconds, than errors out. Teamspeak's logging software leaves much to be desired, and I cannot tell exactly what part of the handshaking process fails.

The service requires UDP port 9987, and TCP ports 10011, and 30033 to be open for virtual voice service, server query, and file transfers, respectively. I have rules in the UTM allowing these ports incoming and outgoing from "Any" to "Internal (Network)", and vice versa. In NAT, I have a forwarding rule set up for DNAT. The configured traffic selector points "Any", running services "TeamSpeak3 Ports" (a group I've configured for the aforementioned three ports), and points it to "Internal (Network)". Destination Translation sets the host as the internal IP of the teamspeak server.

At the advice of another thread I was reading, I clicked "Automatic Firewall Rule". I know it's probably superfluous and lazy since I have configured that initial selection of ports, but it was recommended just to be sure. I will probably disable it when everything is working.

Can anyone help me diagnose why I cannot externally reach this server?


This thread was automatically locked due to age.
Parents
  • ruhllatio, thank you so much, that absolutely worked. I apologize for the delay I went out having a good time and lost track of the when and where.

    Now, I'll admit I'm a huge TCP/IP newbie. Can you, or anyone really, explain to me why the DNAT rule needs to function in this manner? My young logic would suggest that what I'm trying to accomplish is take an external connection, running a specific set of ports, and route it to an internal host. Why, instead, does the rule require the destination to be an External WAN address. To me, that does not make sense.

    I do, however, relish opportunities to improve upon my knowledge.
  • Now, I'll admit I'm a huge TCP/IP newbie. Can you, or anyone really, explain to me why the DNAT rule needs to function in this manner? My young logic would suggest that what I'm trying to accomplish is take an external connection, running a specific set of ports, and route it to an internal host. Why, instead, does the rule require the destination to be an External WAN address. To me, that does not make sense.


    I'm assuming you're running a 192.168.x.x or a 10.x.x.x address range. Both of those are not routable on the internet so any router beyond your own that sees those IP address ranges leaking out will drop them. So to use a private network range, you have to have a public IP that the rest of the Internet can see and you can DNAT.

    Your average consumer router assumes that because you have one IP on the WAN port, you must be wanting to DNAT off that one IP and hides that detail from you.

    Astaro OTOH, doesn't hide that detail from you because it's important. Astaro supports using more then one external IP address on the router so it's important to specify which External IP you're DNATing.
Reply
  • Now, I'll admit I'm a huge TCP/IP newbie. Can you, or anyone really, explain to me why the DNAT rule needs to function in this manner? My young logic would suggest that what I'm trying to accomplish is take an external connection, running a specific set of ports, and route it to an internal host. Why, instead, does the rule require the destination to be an External WAN address. To me, that does not make sense.


    I'm assuming you're running a 192.168.x.x or a 10.x.x.x address range. Both of those are not routable on the internet so any router beyond your own that sees those IP address ranges leaking out will drop them. So to use a private network range, you have to have a public IP that the rest of the Internet can see and you can DNAT.

    Your average consumer router assumes that because you have one IP on the WAN port, you must be wanting to DNAT off that one IP and hides that detail from you.

    Astaro OTOH, doesn't hide that detail from you because it's important. Astaro supports using more then one external IP address on the router so it's important to specify which External IP you're DNATing.
Children
No Data