This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Despite Masquerading Internal Addresses Appear On WAN-Interface

Hi,

my Astaro (9.106-17) is placed on it's WAN-Interface behind another router.
The Astaro is the only device behind the other router and there's just one link
between them.

On the Astaro for all internal networks masquerading is switch on by rules like
'Internal network XX' to WAN-Interface.

Everything worked unsuspicious and quite well until yesterday.

On the external router I switched on a feature called Backroute Verify on the interface to the Astaro.. This means that incoming data packets are only accepted over this interface if outgoing response packets are routed over the same interface.

The subnet between the external router and the Astaro is 10.15.95.0/24.
Astaro has 10.15.95.10. the other has 10.15.95.20
Therefore the external router drops all packets not coming from an address within that subnet. This should be no problem since masquerading is turned on.


The other router logs dropped packets. 
In the logs I can see a lot of of dropped packets from source addresses
behind the Astaro.

How can this happen with masquerading turned on?

It seems like the Astaro doesn' substitute the source address with it's own WAN address.

Surfing, Mailing everything seems to work from inside the Astaros's internal LANs.

But some TCP messages [RST or FIN,ACK odr RST,ACK] go trough. TCP Seq is always '1'.
Only these types of packets. No TCP payload packets and also no UDP.


I can see the with Wireshark too.

I've no clue.
What can I check?

Best regards
Xavier


-----------------------------

Sorry, by posting this messages there appear also some payload packets with internal addresses on the WAN Interface.


This thread was automatically locked due to age.
Parents
  • Hi,
    I asked them for the firewall brands that would act like the sophos UTM. I didn't get any answer.

    I think I know what the Porblem might be but don't know what to do about it.

    I have a masq rule configured for my internal network and also a Firewall rule that allows
    any service from my internal network to any.
    This is supposed to be the rule that is causing the problem. They told me to change it from any to internet as destination cause any allows to any attached network on the utm.
    I changed the rule to internet but the problem still exists. Well, knew that before cause in my opinion it doesn't matter if I have any configured or internet. The servers that I am trying to contact are on the internet so whats the difference in any or internet?
    (Realy, I would like to know.)

    Well, what I think is happening, is that after the connection is deleted from the contrac table any packets that are sent out afterwards will just not be applied to the masq rule but to the firewall rule and that is why the packets get send out with the internal address.

    I talked to some colleagues who are working with juniper, palo alto and cisco firwalls. They all agreed that this is NOT a normal behaviour and that they have never noticed such a behaviour on their firewalls. They even told me that exactly for these kind of problems their should be something like a tcp syn check. So no packets get send out that do not have an established tcp connection on the firewall. I don't know if sophos doesn't have this check or it is just not working right.

    I told my distributor that I changed the rules and the problem still exists but I don't get any answer so I guess there will be no further troubleshooting from this side.
    Sorry.

    P.s.: If any of the sophos staff that was looking at this problem or my distributor is reading this please tell us if we have mistakes in our config or this is really a bug in the utm.
Reply
  • Hi,
    I asked them for the firewall brands that would act like the sophos UTM. I didn't get any answer.

    I think I know what the Porblem might be but don't know what to do about it.

    I have a masq rule configured for my internal network and also a Firewall rule that allows
    any service from my internal network to any.
    This is supposed to be the rule that is causing the problem. They told me to change it from any to internet as destination cause any allows to any attached network on the utm.
    I changed the rule to internet but the problem still exists. Well, knew that before cause in my opinion it doesn't matter if I have any configured or internet. The servers that I am trying to contact are on the internet so whats the difference in any or internet?
    (Realy, I would like to know.)

    Well, what I think is happening, is that after the connection is deleted from the contrac table any packets that are sent out afterwards will just not be applied to the masq rule but to the firewall rule and that is why the packets get send out with the internal address.

    I talked to some colleagues who are working with juniper, palo alto and cisco firwalls. They all agreed that this is NOT a normal behaviour and that they have never noticed such a behaviour on their firewalls. They even told me that exactly for these kind of problems their should be something like a tcp syn check. So no packets get send out that do not have an established tcp connection on the firewall. I don't know if sophos doesn't have this check or it is just not working right.

    I told my distributor that I changed the rules and the problem still exists but I don't get any answer so I guess there will be no further troubleshooting from this side.
    Sorry.

    P.s.: If any of the sophos staff that was looking at this problem or my distributor is reading this please tell us if we have mistakes in our config or this is really a bug in the utm.
Children
No Data