This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.1 cleanup

FormerMember
FormerMember
I'm looking to cleanup or check my rules I have set just to be sure things are running smooth.   

I've got a p2p client that currently is spamming the firewall pretty heavily.  Mostly what I see in the firewall log is source outside address udp's that are chosing the modem external address.

I'm under the assumption these are the addresses or connections on the p2p client looking for the outside in traffic return.   However, because these do not have a source inside address, what is the safe way of handling these without opening everything up?


This thread was automatically locked due to age.
Parents
  • Hi,

    Yes, that is all correct.

    You need 
    a. Service Definitions
    b. a DNAT for the inbound traffic.

    Service Def's:
    BT Inbound: UDP, source port: 1-65535, dest port: 80
    BT Outbound: UDP, source port:80, dest port: 1-65535

    Then create a DNAT using the Inbound service, with
    Source: ANY
    Dest: WAN IP ADDRESS
    Service: BT Inbound
    Change Dest to: your Vuze PC's internal IP
    Automatic Firewall Rule: CHECKED

    Barry
  • FormerMember
    0 FormerMember in reply to BarryG
    Mine is different than that, unless I misunderstood your statement.

    Mine ended up being 3 firewall rules and 1 NAT.

    Firewall Rules in question (Allow):
    Any source 1:65535 dest 80 tcp  (software port)   to external wan address
                    1:65535 dest 2710 tcp (torrent tracker)
                    1:65535 dest 80 udp (udp traffic)

    pc internal ip source 1:65535 tcp dest 80 to Any
                                1:65535 tcp dest 2710 
                                80 tcp dest 1:65535 

    Any source 1:65535 tcp dest 80 to pc internal ip
                    1:65535 tcp dest 2710
                    1:65535 udp dest 80

    DNAT:
    Any source 1:65535 tcp dest 80 to pc internal ip translated to pc internal ip
                    1:65535 tcp dest 2710
                     1:65535 udp dest 80

    Forgot to mention that none of these are automatic, as the automatic keeps making random service messes in the system, without making the firewall rule.  This is on a clean install.
Reply
  • FormerMember
    0 FormerMember in reply to BarryG
    Mine is different than that, unless I misunderstood your statement.

    Mine ended up being 3 firewall rules and 1 NAT.

    Firewall Rules in question (Allow):
    Any source 1:65535 dest 80 tcp  (software port)   to external wan address
                    1:65535 dest 2710 tcp (torrent tracker)
                    1:65535 dest 80 udp (udp traffic)

    pc internal ip source 1:65535 tcp dest 80 to Any
                                1:65535 tcp dest 2710 
                                80 tcp dest 1:65535 

    Any source 1:65535 tcp dest 80 to pc internal ip
                    1:65535 tcp dest 2710
                    1:65535 udp dest 80

    DNAT:
    Any source 1:65535 tcp dest 80 to pc internal ip translated to pc internal ip
                    1:65535 tcp dest 2710
                     1:65535 udp dest 80

    Forgot to mention that none of these are automatic, as the automatic keeps making random service messes in the system, without making the firewall rule.  This is on a clean install.
Children
  • Forgot to mention that none of these are automatic, as the automatic keeps making random service messes in the system, without making the firewall rule.  This is on a clean install.


    The automatic firewall rules are there! By default they're just not shown. Above your firewall rules, you can change the dropdown box to list the automatically created fw rules...