This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Yet another DNAT Query!

I am another convert having moved from Untangle and I have spent many hours reading numerous threads and the KB trying to solve a simple port forward problem.

I have a number of webcams on a single network which I access externally.  Each obviously has a different port allocated and I have, before Astaro, accessed the cams via the ext WAN IP  ***.XX.XX.X:80xx. 

I can still access all the cams internally.  I have the standard NAT Masquerade Rule for Int Network > External WAN in place.

I have set up a Service Definition:

WebCam 1
TCP
Dest Port: 80xx
Source: 1:65535

I have set up a DNAT Rule:

From: Any
Service Definition: As above
Going to: Ext Wan IP

Destination: IP of Webcam 192.168.1.xx
Service: Blank (I have tried service as above also).

Auto Firewall Rule activated.

The firewall live log shows packets being received to Port 80xx and not dropped (not red) but no access to webcam.  There is no other firewall in place,

I appreciate that I am doubtless missing something extremely simple http://www.astaro.org/images/smilies/frown.gif but any assistance greatly appreciated.


This thread was automatically locked due to age.
Parents
  • Two common new-to-ASG/UTM errors...

    Check to be sure that none of the Host/Network definitions you created is bound to a specific interface; all of your definitions should have 'Interface: >'.

    In DNATs, the 'Traffic destination' must be an "(Address)" object.  If you have a single WAN interface named "External," then you must use the "External (Address)" object created by WebAdmin when the External interface was defined.

    Cheers - Bob
Reply
  • Two common new-to-ASG/UTM errors...

    Check to be sure that none of the Host/Network definitions you created is bound to a specific interface; all of your definitions should have 'Interface: >'.

    In DNATs, the 'Traffic destination' must be an "(Address)" object.  If you have a single WAN interface named "External," then you must use the "External (Address)" object created by WebAdmin when the External interface was defined.

    Cheers - Bob
Children
  • Two common new-to-ASG/UTM errors...

    Check to be sure that none of the Host/Network definitions you created is bound to a specific interface; all of your definitions should have 'Interface: >'.

    In DNATs, the 'Traffic destination' must be an "(Address)" object.  If you have a single WAN interface named "External," then you must use the "External (Address)" object created by WebAdmin when the External interface was defined.

    Cheers - Bob


    Hi Bob...

    In the Network Definition for the Cam I have the "Any" option, and I am using the Ext Wan Ext Address object in the rule itself.  

    Thanks  Pfrog
  • Just noticed in the Kernel Message log that every time I try to access the cam via the Ext IP:80xx, I have the following entry:

    2012:09:25-15:14:49 Sophos_UTM kernel: [72955.300537] host 192.168.1.75/if3 ignores redirects for 192.168.1.190 to 192.168.1.190. 

    .75 is my local PC, and .190 is the cam.

    Does this give any clue to the problem please??
  • Just noticed in the Kernel Message log that every time I try to access the cam via the Ext IP:80xx, I have the following entry:

    2012:09:25-15:14:49 Sophos_UTM kernel: [72955.300537] host 192.168.1.75/if3 ignores redirects for 192.168.1.190 to 192.168.1.190. 

    .75 is my local PC, and .190 is the cam.

    Does this give any clue to the problem please??


    This sounds like what Bob described later on in the thread. Are you doing your testing from an IP address outside the internal network, or just from inside and trying to access the external IP?

    The thread Bob referenced also applies anytime you are trying to access an external IP from inside the firewall. So if from your local PC you are typing http://MyExternalIP:80xx/ you're running up against this.

    What happens with a DNAT is the firewall translates the destination IP & port but keeps the source IP intact. The firewall also does a sanity check and if it sees an internal IP as the source IP for the DNAT, it chokes because it sees that as invalid, hence your error message.