This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Internal LAN - LAN traffic being blocked

Hi,  I'm having trouble getting Astaro to allow all communication between 2 internal subnets?  Both networks can access the internet, published servers and mail server work but internal workstations are all freezing up when anyone tries to access a domain share. 

I have tried many variations  none of which have worked so currently I have set up the DNS as described in other posts with the AD DNS server resolving all requests.  The internal DNS is set up as the only forwarder on Astaro and I have a forward and reverse domain override rules.

I have tried no firewall rules, LAN1 - any - any and LAN2- any - any none of which solved the problem of DNS and SMB / CIF traffic being blocked ??

All the servers including the astaro are virtual and running on esxi .. they are all connected via a virtual switch which is LAN2

LAN1 is mapped to a physical NIC and connects to the switch along with all other network devices.

Can I have clarification on a couple of questions please.

1.  Does astaro pass ALL traffic between internal networks by default or are rules necessary?

2. Is there a reason why you can't use the astaro DNS with ISP forwarders and domain override rules for the AD domain in an active directory environment - rather than send external DNS requests to internal DNS?

Can anyone offer any advice on what could be causing Astaro to block internal traffic between LANS

Thanks.


This thread was automatically locked due to age.
Parents
  • Thanks Barry & rayik ... you've been a big help.

    Will post results once I get the new version up and running.

    Cheers,  David
  • Advoc8tr - Speaking in Smoothwall terms again, examples of a default BLOCK ALL and default ALLOW ALL installation are below.    The key is to remember that firewall rule ordering is important.  Astaro starts with Rule 1 and continues down each Rule to the last rule.  Once traffic matches a firewall rule, that rule is enforced and no further rules after it are checked for that traffic.


    Example of a default "BLOCK ALL" setup is below.  It will block everything except specifically listed services

    Firewall Rule 1:  ANY > HTTP Services > ANY - ALLOW 
    Firewall Rule 2:  ANY > SSH > ANY - ALLOW
    Firewall Rule 3:  ANY > ANY > ANY - DROP

    This will allow only Web Browsing and SSH and block all other services.


    Example of a default "ALLOW ALL" setup is below.  It will allow anything that is not listed to be blocked

    Firewall Rule 1:  ANY > HTTP Services > ANY - DROP 
    Firewall Rule 2:  ANY > SSH > ANY - DROP
    Firewall Rule 2:  ANY > ANY > ANY - ALLOW

    This will allow any service to be passed except for Web Browsing and SSH which will be blocked.


    You can do the same type of set up between LANs.

    Default "BLOCK ALL" setup between LANs:

    Firewall Rule 1:  HOST1-on-LAN1 > ANY > LAN2 - ALLLOW
    Firewall Rule 2:  LAN1  > ANY > LAN2 - DROP

    This will allow only HOST1-on-LAN1 to access LAN2.  All other devices on LAN1 will be blocked from LAN2


    Default "ALLOW ALL" setup between LANs:

    Firewall Rule 1:  HOST1-on-LAN1 > ANY > LAN2 - DROP
    Firewall Rule 2:  LAN1  > ANY > LAN2 - ALLOW

    This will allow any device on LAN1 to access any device on LAN2 for any service with one exception.  HOST1-on-LAN1 will be blocked from any type of access to LAN2.



    You've posted that you are going to have multiple LANs.  I'd recommending keeping each individuals LANs firewall rules adjacent.  Example:

    Firewall rules 1 - 5 - LAN1 rules
    Firewall rules 6 - 10 - LAN2 rules
    Firewall rules 11 -15 - LAN3 rules
    etc ...

    It will be easier for you to follow the rules you set up for each LAN and get the results you expect and want.



    Lastly, I'd again recommend you setup the firewall rules to what you want before you start setting up web filtering.  

    Astaro enforces web filtering profiles before firewall rules.  That means  if a web filtering profile would allow traffic, traffic is allowed and passed even though there may be a specific firewall rule that specifically blocks it. 

    For me, I  get unintended results when I try to set up profiles before fully having the firewall rules set up.

    Good luck.
Reply
  • Advoc8tr - Speaking in Smoothwall terms again, examples of a default BLOCK ALL and default ALLOW ALL installation are below.    The key is to remember that firewall rule ordering is important.  Astaro starts with Rule 1 and continues down each Rule to the last rule.  Once traffic matches a firewall rule, that rule is enforced and no further rules after it are checked for that traffic.


    Example of a default "BLOCK ALL" setup is below.  It will block everything except specifically listed services

    Firewall Rule 1:  ANY > HTTP Services > ANY - ALLOW 
    Firewall Rule 2:  ANY > SSH > ANY - ALLOW
    Firewall Rule 3:  ANY > ANY > ANY - DROP

    This will allow only Web Browsing and SSH and block all other services.


    Example of a default "ALLOW ALL" setup is below.  It will allow anything that is not listed to be blocked

    Firewall Rule 1:  ANY > HTTP Services > ANY - DROP 
    Firewall Rule 2:  ANY > SSH > ANY - DROP
    Firewall Rule 2:  ANY > ANY > ANY - ALLOW

    This will allow any service to be passed except for Web Browsing and SSH which will be blocked.


    You can do the same type of set up between LANs.

    Default "BLOCK ALL" setup between LANs:

    Firewall Rule 1:  HOST1-on-LAN1 > ANY > LAN2 - ALLLOW
    Firewall Rule 2:  LAN1  > ANY > LAN2 - DROP

    This will allow only HOST1-on-LAN1 to access LAN2.  All other devices on LAN1 will be blocked from LAN2


    Default "ALLOW ALL" setup between LANs:

    Firewall Rule 1:  HOST1-on-LAN1 > ANY > LAN2 - DROP
    Firewall Rule 2:  LAN1  > ANY > LAN2 - ALLOW

    This will allow any device on LAN1 to access any device on LAN2 for any service with one exception.  HOST1-on-LAN1 will be blocked from any type of access to LAN2.



    You've posted that you are going to have multiple LANs.  I'd recommending keeping each individuals LANs firewall rules adjacent.  Example:

    Firewall rules 1 - 5 - LAN1 rules
    Firewall rules 6 - 10 - LAN2 rules
    Firewall rules 11 -15 - LAN3 rules
    etc ...

    It will be easier for you to follow the rules you set up for each LAN and get the results you expect and want.



    Lastly, I'd again recommend you setup the firewall rules to what you want before you start setting up web filtering.  

    Astaro enforces web filtering profiles before firewall rules.  That means  if a web filtering profile would allow traffic, traffic is allowed and passed even though there may be a specific firewall rule that specifically blocks it. 

    For me, I  get unintended results when I try to set up profiles before fully having the firewall rules set up.

    Good luck.
Children
No Data