This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

cannot get to a buddys personal server

unsure why i cannot get to it without putting this rule in the firewall. 
Firmware version: 9.004-34
Pattern version: 40570
running Astaro personal home edition. not virutalized but on a physical pc.


here is b4
20:52:55 	Default DROP 	UDP 	192.168.1.2 	: 	36512	→ 	64.73.32.135 	: 	123	len=76 	ttl=63 	tos=0x00 	srcmac=c8[:D]7:19[:D]5:5e:67 	dstmac=0:13:f7:ef:24:a6
20:52:55  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50753 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:13  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:13  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:14  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:17  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:23  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6





after i did this rule it worked
new firewall rule. lantest  (source internal network) 
service any
destination any

did a shields up scan and still showing all ports stealth but i am unsure why i had to put this rule in place.


This thread was automatically locked due to age.
Parents
  • It looks like the tool you're using to access his server needs port 1971.  That means you could have opened just that single port:

    Internal (Network) → {1:65535→1971} → Internet : Allow



    Cheers - Bob
    PS Just a reminder to everyone that the Firewall Live Log is the one case where the Live Log doesn't include all of the information in the full log file.  Although it wasn't necessary here, you should always post the corresponding lines from the file instead of the lines from the Firewall Live Log.
Reply
  • It looks like the tool you're using to access his server needs port 1971.  That means you could have opened just that single port:

    Internal (Network) → {1:65535→1971} → Internet : Allow



    Cheers - Bob
    PS Just a reminder to everyone that the Firewall Live Log is the one case where the Live Log doesn't include all of the information in the full log file.  Although it wasn't necessary here, you should always post the corresponding lines from the file instead of the lines from the Firewall Live Log.
Children
No Data