This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Can't access NAT'd host externally

Hi, I have a new UTM that I'm trying to configure with some NAT'd DMZ hosts.

Right now I have:

  •  eth0: LAN -> Masq to the UTM's public IP
  •  eth1: WAN -> public IP range
  •  eth2: DMZ -> NAT range 10.24.1.1/24


I've set up my first DMZ host on the eth2 switch with a 10.24.1.* address and a DNAT rule from its WAN IP -> NAT IP. I can access the NAT host by its public IP from my LAN and the NAT rule appears in the firewall log since I have "log initial packets" set for the DNAT rule.

The problem, however, is that when I try to access the DMZ host by its public IP from an external source I can't connect and no firewall logs appear, neither NAT confirmations nor firewall blocking logs. Since there's no feedback from the firewall, I kinda think that it may be a routing issue, but I don't know how to check or troubleshoot that.

Any ideas or further troubleshooting steps?


This thread was automatically locked due to age.
Parents
  • I can fetch my UTM's "User Portal" page on port 443 so I know that the ISP isn't blocking my traffic to that IP at least.

    The gateway on the server is 10.24.1.1, the address of the eth2 network.

    I'm ssh'd into the UTM now, but I can't find tcpdump to run it. Do I need to be logged in as root?

    first on the external interface to see if the traffic is getting to the firewall from the internet, and then on the internal interface to see it if's leaving the firewall to the server.


    But if the traffic was ever leaving the firewall to the server, wouldn't it log the NAT rule to the firewall log like it does when I connect from LAN?
Reply
  • I can fetch my UTM's "User Portal" page on port 443 so I know that the ISP isn't blocking my traffic to that IP at least.

    The gateway on the server is 10.24.1.1, the address of the eth2 network.

    I'm ssh'd into the UTM now, but I can't find tcpdump to run it. Do I need to be logged in as root?

    first on the external interface to see if the traffic is getting to the firewall from the internet, and then on the internal interface to see it if's leaving the firewall to the server.


    But if the traffic was ever leaving the firewall to the server, wouldn't it log the NAT rule to the firewall log like it does when I connect from LAN?
Children
No Data