This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Question: Firewall Rule External WAN Adress/Network

Hello!

First a little background: Right now I'm trying to set up L2TP over IPSec for my Android smartphone. It does work when connecting to the internal IP address of the firewall but when I try to connect to my public IP it doesn't work.

While looking at the Live-logs I saw the following: 

Default DROP UDP  PublicIPofSmartphone:3591→10.0.0.2:500

10.0.0.2 is the address of the WAN interface so it gets to the firewall and is dropped after that. (There's a modem between Firewall and Internet of course but the port forwarding there seems to work.) So I created a rule to allow packets from any IPv4 (only the correct ports) to "External (WAN) Address".

After setting up this rule it wasn't a Default DROP anymore. (But packets are still dropped according to the "normal" log. [:(] )

Anyway: VPN still didn't work so I started trying things again. One thing was to change the destination from "External (WAN) Address" to "External (WAN) Network" in this firewall rule.

So here is my question: After changing it the firewall showed "Default DROP" in the live log again. Why is that? The packets only don't get default dropped when the firewall rules says WAN Address instead of WAN Network.

Shouldn't WAN Network cover any of the 10.0.0.0/24 addresses including 10.0.0.2?

Thanks in advance!


This thread was automatically locked due to age.
Parents
  • Hi, WreckingBear, and welcome to the User BB!

    IPsec doesn't work with NAT in this case.  You can use the SSL VPN or PPTP.  A better solution would be to put your modem in bridge mode so that the UTM has a public IP on the external interface, thus allowing IPsec to work.

    Cheers - Bob
Reply
  • Hi, WreckingBear, and welcome to the User BB!

    IPsec doesn't work with NAT in this case.  You can use the SSL VPN or PPTP.  A better solution would be to put your modem in bridge mode so that the UTM has a public IP on the external interface, thus allowing IPsec to work.

    Cheers - Bob
Children
No Data