This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

cannot get to a buddys personal server

unsure why i cannot get to it without putting this rule in the firewall. 
Firmware version: 9.004-34
Pattern version: 40570
running Astaro personal home edition. not virutalized but on a physical pc.


here is b4
20:52:55 	Default DROP 	UDP 	192.168.1.2 	: 	36512	→ 	64.73.32.135 	: 	123	len=76 	ttl=63 	tos=0x00 	srcmac=c8[:D]7:19[:D]5:5e:67 	dstmac=0:13:f7:ef:24:a6
20:52:55  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:52:56  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50753 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:01  Default DROP  TCP  192.168.1.4  :  50754 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50755 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:02  Default DROP  TCP  192.168.1.4  :  50756 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  70.62.162.105       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=28  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:07  Default DROP  2  192.168.0.1       →  224.0.0.1       len=32  ttl=1  tos=0x00  srcmac=3c:75:4a:ff[:D]0:c8  dstmac=0:18:8b:59:72:4d
20:53:13  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:13  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:14  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:16  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:17  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50794 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:22  Default DROP  TCP  192.168.1.4  :  50795 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:23  Default DROP  TCP  192.168.1.4  :  50800 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:34  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:37  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=52  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50854 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6
20:53:43  Default DROP  TCP  192.168.1.4  :  50856 →  65.60.170.196  :  1971 [SYN]  len=48  ttl=127  tos=0x00  srcmac=78:2b:cb:7c:26:ca  dstmac=0:13:f7:ef:24:a6





after i did this rule it worked
new firewall rule. lantest  (source internal network) 
service any
destination any

did a shields up scan and still showing all ports stealth but i am unsure why i had to put this rule in place.


This thread was automatically locked due to age.
Parents
  • As Olsi explained, everything is blocked by default.  When you enable Web Protection, WebAdmin does several things, including making a rule to allow traffic from the Proxy to get outside.

    Unlike the Windows Firewall, this Firewall is "stateful" - that means that it tracks connections it makes, and allows response traffic in.  The only time you have to make a rule to allow incoming traffic is if you have a server or game machine that accepts unsolicited connections from the outside world.

    Cheers - Bob
Reply
  • As Olsi explained, everything is blocked by default.  When you enable Web Protection, WebAdmin does several things, including making a rule to allow traffic from the Proxy to get outside.

    Unlike the Windows Firewall, this Firewall is "stateful" - that means that it tracks connections it makes, and allows response traffic in.  The only time you have to make a rule to allow incoming traffic is if you have a server or game machine that accepts unsolicited connections from the outside world.

    Cheers - Bob
Children
No Data