This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DNAT HTTP works HTTPS doesn't

Hello all,

I realize that others have asked about this topic and I have read through all posts I could find, however I am still unable to resolve the issue

I have an Astaro  9.105-9  at an Amazon cloud with an elastic IP address.

I have two DNAT rules pointing both HTTP and HTTPS to an app server behind the firewall.

On HTTP one can access the website. USing HTTPS you cannot access it.

It is important to note that everything worked fine previously until the firewall crashed (and we did not have a backup/had to build this from scratch). This means that there is no problem with the app server (thought we did check it again to be sure)

Because this is on Amazon, the public (Elastic) IPs are additional interfaces on public (though it does not need that to work). The public interface comes up as Ethernet DHCP and this cannot be changed.

I have tried many different things:
1) I made sure SSL VPN site-to-site are switched off
2) User portal is switched off
3) I created an additional packet filter rule for HTTPS in different ways to allow explicit access
4) I tried to add a few masquerading rules. (internal to public + internal to public additional IPS) and I tried to swap the order of these rules.
Internal (Network)→Public
Internal (Network)→Public/ElasticIP
5) Intrusion prevention is turned off.
6) Packet filter rule does not show any default drop that relates to me trying to access the HTTPS website
7) HTTP Proxy is turned off
8) Application control is turned off
9) Webserver firewall is turned off
10) I created additional Natting rules where
Traffic selector: Any→HTTPS →Amazon Public IPs
Traffic selector: Any→HTTPS →Public (Address)
And I tried to swap the order of these rules.

Please help if you have any thoughts.

Thank you so much!


This thread was automatically locked due to age.
  • Also: when I log the HTTPS NAT initial packets I get:
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57546

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57547

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57548

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57546

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57547

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:52 NAT rule #1 TCP
    115.87.225.15 : 57548

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:53 NAT rule #1 TCP
    115.87.225.15 : 57546

    192.168.30.254 : 443
    [SYN] len=48 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:53 NAT rule #1 TCP
    115.87.225.15 : 57547

    192.168.30.254 : 443
    [SYN] len=48 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:53 NAT rule #1 TCP
    115.87.225.15 : 57557

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:53 NAT rule #1 TCP
    115.87.225.15 : 57548

    192.168.30.254 : 443
    [SYN] len=48 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:53 NAT rule #1 TCP
    115.87.225.15 : 57557

    192.168.30.254 : 443
    [SYN] len=52 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:27:54 NAT rule #1 TCP
    115.87.225.15 : 57557

    192.168.30.254 : 443
    [SYN] len=48 ttl=114 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
  • When I log the HTTP NAT initial packets I get:

    20:29:42 NAT rule #3 TCP
    115.87.225.15 : 10319

    192.168.30.254 : 80
    [SYN] len=44 ttl=54 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:29:42 NAT rule #3 TCP
    115.87.225.15 : 24957

    192.168.30.254 : 80
    [SYN] len=44 ttl=54 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
    20:29:44 NAT rule #3 TCP
    115.87.225.15 : 21295

    192.168.30.254 : 80
    [SYN] len=44 ttl=54 tos=0x00 srcmac=2:b7:44:0:0:1 dstmac=2:b7:44:f:c8:97
  • Hi, please double-check your network definitions and DNATs, and post screenshots of them.

    Do any drops appear in the log?

    Also check the IPS log.

    Barry
  • Thank you for helping us.

    I have attached screenshots of the set up.
    Nothing comes up in the firewall logs (no rules at present are there. DNAT rules are automatic)
    IPS - is turned off and nothing at the log

    Best regards
  • Hi,

    1. you have two Masquerading rules for the same internal network. The second should be ignored, but you should disable it.
    You can use a SNAT if you want some outgoing traffic to use a different external/public IP.

    2. it's possible the 2nd DNAT is causing problems as it presumably contains multiple IPs. I'm not sure if that's recommended.

    Barry
  • Hi Barrry,

    I have disabled the second masquerading rule.

    I have also disable the 2nd DNAT rule

    Still the same issue

    Any other thoughts?
  • Hi, and welcome to the User BB!

    First, I'm a little confused.  The Default Gateway for Public is a 192.168.x.y address.  Every instance I've ever started at Amazon is assigned a 10. IP.  Can you confirm that your public Elastic IP is assigned to interface Public?

    Also, check #3 in https://community.sophos.com/products/unified-threat-management/astaroorg/f/51/t/22065.

    Cheers - Bob
  • I see you have the DNAT rule for HTTPS check for incoming at:  "Amazon Public IPs"
    I believe DNAT's only work well when applied directly on the "Interface (Address)" item, just as you did with the HTTP DNAT rule.
    Please check if it's going to work when you change "Amazon Public IPs" to "Public (Address)"