This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

cannot get to a buddys personal server

unsure why i cannot get to it without putting this rule in the firewall. 
Firmware version: 9.004-34
Pattern version: 40570
running Astaro personal home edition. not virutalized but on a physical pc.


here is b4
20:52:55 	Default DROP 	UDP 	192.168.1.2 	: 	36512	→ 	64.73.32.135 	: 	123	len=76 	ttl=63 	tos=0x00 	srcmac=c8[:D]7:19[:D]5:5e:67 	dstmac=0:13:f7:ef:24:a6
20:52:55  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50753 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:13  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:13  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:14  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:17  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:23  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6





after i did this rule it worked
new firewall rule. lantest  (source internal network) 
service any
destination any

did a shields up scan and still showing all ports stealth but i am unsure why i had to put this rule in place.


This thread was automatically locked due to age.
  • It looks like the tool you're using to access his server needs port 1971.  That means you could have opened just that single port:

    Internal (Network) → {1:65535→1971} → Internet : Allow



    Cheers - Bob
    PS Just a reminder to everyone that the Firewall Live Log is the one case where the Live Log doesn't include all of the information in the full log file.  Although it wasn't necessary here, you should always post the corresponding lines from the file instead of the lines from the Firewall Live Log.
  • BAlfson, thank you have edited that service to just tcp/udp 1971. 
    still works. thanks and have a great day.

    what you didn't answer was why did i even have to do this to begin with. its outgoing not incoming .
  • by default the outgoing are blocked too
  • As Olsi explained, everything is blocked by default.  When you enable Web Protection, WebAdmin does several things, including making a rule to allow traffic from the Proxy to get outside.

    Unlike the Windows Firewall, this Firewall is "stateful" - that means that it tracks connections it makes, and allows response traffic in.  The only time you have to make a rule to allow incoming traffic is if you have a server or game machine that accepts unsolicited connections from the outside world.

    Cheers - Bob