This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WD MyCloud EX4

I am having a little problem connecting to the WD MyCloud EX4 system (and yes, I know the flaws, this is a home use system with a home license of the firewall, enterprise level issues are not taken into account).

Problem: MyCloud services are available on all devices, except one. The one device that cannot touch the services is the one device that is used to manage it. This problem only occurred AFTER the install of UTM 9.2 device.

Attempts to resolve: 

Ping - Replies are great.

Access via WebGUI, fails

Access via WD App, fails (but status of device works, and it is detected on the  network via ICMP)

Connect to device directly with static IP configured on laptops (it is already configured on the device), connects perfectly

Verified that all ports used by the device for the services I need are open (21, 20, 443, 80....pretty standard)

Removed excess devices between the firewall and mycloud, no change (basically I moved it up to the top level switch, and removed the slow wireless connection used as a bridge), no change

Contacted WD Support (was as helpfull as peeing against the wind), they stated it had to be a firewall issue

Reformatted problem computer, worked perfectly....ONCE. Fails after updated.

Reformatted problem computer again, connectivity has not been restored like the first time.

Reinstalled all software and updates, just like before I can see the device but not access it.

Ensured firewall was passing all traffic, literally.  It is wide open at the moment (not a huge risk as it was the plan, install the firewall and slowly begin restricting access. But this failed immediately upon firewall install).

Reset device to factory default, no change.

Adjusted various settings in the firewall (more than I can count or recall) then restored them once no change was detected. Also ensured that the computer in question is not in a different group or category than other systems on the network, it isn't.  No connection to mycloud was restored.

WireShark shows no reply from mycloud device when using this system, but replies are present on all other systems.

Everything else that I wish to use on the network functions perfectly, for all systems.

Firewall Log shows drops for rule 6009, 6003, and 6001 for traffic going to the cloud device (and yet it shows a missing digit in the DST MAC and SRC MAC, could this be the problem?):

2014:04:26-11:16:44 MacFirewall ulogd[2102]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:22:4d:af:28:ad" srcip="10.0.0.1" dstip="10.0.0.21" proto="1" length="76" tos="0x00" prec="0xc0" ttl="64" type="5" code="1" 

2014:04:26-11:16:44 MacFirewall ulogd[2102]: id="2012" severity="info" sys="SecureNet" sub="packetfilter" name="strict TCP state" action="strict TCP state" fwrule="60009" initf="eth0" outitf="eth0" 

srcmac="e4:71:85:2:f3:95" dstmac="0:22:4d:af:28:ad" srcip="10.0.0.21" dstip="10.0.128.107" proto="6" length="48" tos="0x00" prec="0x00" ttl="63" srcport="80" dstport="49190" tcpflags="ACK SYN" 

2014:04:26-11:16:46 MacFirewall ulogd[2102]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:22:4d:af:28:ad" srcip="10.0.0.1" dstip="10.0.0.21" proto="1" length="76" tos="0x00" prec="0xc0" ttl="64" type="5" code="1" 

     Does anyone have an idea of what I missed or what I could try? I am at my wits end trying to resolve this, but I am sure it is something simple.


This thread was automatically locked due to age.
Parents
  • What subnet mask are you using for eth0, /24? /8?
    Just to understand your topology do you have 3 interfaces configured? 
    Something like this:
    eth0 10.0.0.1
    eth1 10.0.128.1
    eth2 WAN
  • Masquerading rule set: Internal (Network) -> External (WAN)
    NAT not configured as no protocol changing is taking place (I will do so once I have everything working, setting things one at a time and "stepping up" the security, in stead of blocking everything and opening what is needed so service is not interrupted)

    No change in result, packets still being dropped from the single device and not the other.  Logs confirm, and are the same as posted earlier, just with more recent dates.

    As for my network design, this is an ATOM D2500 board with only dual NIC, so eth1 is external and eth0 is internal. No load balancing, just a router on a stick setup.  In order of devices:

    DOCSIS 3.0 modem -> Sophos Firewall -> Wireless router/switch (Currently set in AP mode so all traffic is routed by the firewall...not the best but this is my first step in the implementation plan until I can get a better managed device in place). The lack of a third interface means that there is no DMZ.

    eth1 is set to: 67.***.***.***/21, assigned via DHCP from the ISP through the modem.
    eth0 is set to: 10.0.0.1/16, narrowing the subnets is not a priority at the moment.

    Does that give you all the information that you need?
Reply
  • Masquerading rule set: Internal (Network) -> External (WAN)
    NAT not configured as no protocol changing is taking place (I will do so once I have everything working, setting things one at a time and "stepping up" the security, in stead of blocking everything and opening what is needed so service is not interrupted)

    No change in result, packets still being dropped from the single device and not the other.  Logs confirm, and are the same as posted earlier, just with more recent dates.

    As for my network design, this is an ATOM D2500 board with only dual NIC, so eth1 is external and eth0 is internal. No load balancing, just a router on a stick setup.  In order of devices:

    DOCSIS 3.0 modem -> Sophos Firewall -> Wireless router/switch (Currently set in AP mode so all traffic is routed by the firewall...not the best but this is my first step in the implementation plan until I can get a better managed device in place). The lack of a third interface means that there is no DMZ.

    eth1 is set to: 67.***.***.***/21, assigned via DHCP from the ISP through the modem.
    eth0 is set to: 10.0.0.1/16, narrowing the subnets is not a priority at the moment.

    Does that give you all the information that you need?
Children
No Data