This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WD MyCloud EX4

I am having a little problem connecting to the WD MyCloud EX4 system (and yes, I know the flaws, this is a home use system with a home license of the firewall, enterprise level issues are not taken into account).

Problem: MyCloud services are available on all devices, except one. The one device that cannot touch the services is the one device that is used to manage it. This problem only occurred AFTER the install of UTM 9.2 device.

Attempts to resolve: 

Ping - Replies are great.

Access via WebGUI, fails

Access via WD App, fails (but status of device works, and it is detected on the  network via ICMP)

Connect to device directly with static IP configured on laptops (it is already configured on the device), connects perfectly

Verified that all ports used by the device for the services I need are open (21, 20, 443, 80....pretty standard)

Removed excess devices between the firewall and mycloud, no change (basically I moved it up to the top level switch, and removed the slow wireless connection used as a bridge), no change

Contacted WD Support (was as helpfull as peeing against the wind), they stated it had to be a firewall issue

Reformatted problem computer, worked perfectly....ONCE. Fails after updated.

Reformatted problem computer again, connectivity has not been restored like the first time.

Reinstalled all software and updates, just like before I can see the device but not access it.

Ensured firewall was passing all traffic, literally.  It is wide open at the moment (not a huge risk as it was the plan, install the firewall and slowly begin restricting access. But this failed immediately upon firewall install).

Reset device to factory default, no change.

Adjusted various settings in the firewall (more than I can count or recall) then restored them once no change was detected. Also ensured that the computer in question is not in a different group or category than other systems on the network, it isn't.  No connection to mycloud was restored.

WireShark shows no reply from mycloud device when using this system, but replies are present on all other systems.

Everything else that I wish to use on the network functions perfectly, for all systems.

Firewall Log shows drops for rule 6009, 6003, and 6001 for traffic going to the cloud device (and yet it shows a missing digit in the DST MAC and SRC MAC, could this be the problem?):

2014:04:26-11:16:44 MacFirewall ulogd[2102]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:22:4d:af:28:ad" srcip="10.0.0.1" dstip="10.0.0.21" proto="1" length="76" tos="0x00" prec="0xc0" ttl="64" type="5" code="1" 

2014:04:26-11:16:44 MacFirewall ulogd[2102]: id="2012" severity="info" sys="SecureNet" sub="packetfilter" name="strict TCP state" action="strict TCP state" fwrule="60009" initf="eth0" outitf="eth0" 

srcmac="e4:71:85:2:f3:95" dstmac="0:22:4d:af:28:ad" srcip="10.0.0.21" dstip="10.0.128.107" proto="6" length="48" tos="0x00" prec="0x00" ttl="63" srcport="80" dstport="49190" tcpflags="ACK SYN" 

2014:04:26-11:16:46 MacFirewall ulogd[2102]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60003" outitf="eth0" srcmac="0:22:4d:af:28:ad" srcip="10.0.0.1" dstip="10.0.0.21" proto="1" length="76" tos="0x00" prec="0xc0" ttl="64" type="5" code="1" 

     Does anyone have an idea of what I missed or what I could try? I am at my wits end trying to resolve this, but I am sure it is something simple.


This thread was automatically locked due to age.
  • Hi, 

    If the missing MAC digit is a zero, ignore it; that's just a logging issue.

    1. Please describe the IP addresses in the logs.

    2. Also, did you check the IPS and App Control logs, and the HTTP Proxy (Web Protection) if in use?

    3. Do you have a Masquerading rule setup for your LAN?

    4. does the computer in question have the UTM as its Gateway?

    Barry
  • Hi, 

    If the missing MAC digit is a zero, ignore it; that's just a logging issue.

    1. Please describe the IP addresses in the logs.

    2. Also, did you check the IPS and App Control logs, and the HTTP Proxy (Web Protection) if in use?

    3. Do you have a Masquerading rule setup for your LAN?

    4. does the computer in question have the UTM as its Gateway?

    Barry


    1) 10.0.0.1 = Sophos Firewall, gateway 10.0.0.21 = WD MyCloud device (set as static, with a path through 10.0.0.2, an unmanaged switch, to 10.0.0.1). 10.0.128.107 = Problem computer

    2) No, but I can when I get back to the house. I did not check these logs as I assumed (maybe incorrectly I might add) that they would show anything useful as other devices can use the MyCloud device, both inside and outside my network. 

    3) I do not have a masquerading rule set up, yet. This is an initial install, so nothing has been "locked down" yet, as to ensure everything works as I slowly clamp the system down. Which should mean that this system would work as well, but obviously something isn't working.

    4) Both the MyCloud device and the problem computer are using 10.0.0.1 as the gateway, as are all devices on the network (although some had to be manually reconfigured due to static settings).
  • Hi, 

    1. are you saying the firewall has it's gateway set to 10.0.0.21?

    Barry
  • Hi, 

    1. are you saying the firewall has it's gateway set to 10.0.0.21?

    Barry


    No, my apologies for being unclear. Does this help?:

    Firewall (also acting as the gateway, NTP, and DHCP server) = 10.0.0.1
    WD MyCloud = 10.0.0.21, and has the gateway set as 10.0.0.1

    The setup is basically a firewall/router on a stick style....the traffic flows from device to the switch (also AP), then to the firewall and out the router (Or in this SPECIFIC case of this traffic flow: Device>Switch [AP is used]>Firewall>Switch [AP is NOT used]>MyCloud). Since this is a home network with residential ISP there is no failover, or redundant pathing/load balancing.
  • OK...

    3. You'll need a Masquerading rule and firewall rules for outgoing traffic, unless you're planning to have all traffic go through the http proxy (Web Protection).

    2. after #3, check the logs.

    Barry
  • What subnet mask are you using for eth0, /24? /8?
    Just to understand your topology do you have 3 interfaces configured? 
    Something like this:
    eth0 10.0.0.1
    eth1 10.0.128.1
    eth2 WAN
  • Masquerading rule set: Internal (Network) -> External (WAN)
    NAT not configured as no protocol changing is taking place (I will do so once I have everything working, setting things one at a time and "stepping up" the security, in stead of blocking everything and opening what is needed so service is not interrupted)

    No change in result, packets still being dropped from the single device and not the other.  Logs confirm, and are the same as posted earlier, just with more recent dates.

    As for my network design, this is an ATOM D2500 board with only dual NIC, so eth1 is external and eth0 is internal. No load balancing, just a router on a stick setup.  In order of devices:

    DOCSIS 3.0 modem -> Sophos Firewall -> Wireless router/switch (Currently set in AP mode so all traffic is routed by the firewall...not the best but this is my first step in the implementation plan until I can get a better managed device in place). The lack of a third interface means that there is no DMZ.

    eth1 is set to: 67.***.***.***/21, assigned via DHCP from the ISP through the modem.
    eth0 is set to: 10.0.0.1/16, narrowing the subnets is not a priority at the moment.

    Does that give you all the information that you need?
  • I have similiar setup Modem -> UTM -> Wireless router.

    Since you only have eth0 configured for 10.0.0.0/16 I don't see any reason for the UTM to be interfering with the traffic between two devices on the Internal network. Traffic between those two devices should not even reach the UTM, they should be communicating via the switch/wireless ap.
  • And this is why I asked for help.  

    Take the firewall out of the loop and everything works (Of course I have to set the AP back into router mode since I lose my DHCP server, but this is a home device with minimal manageability, I cannot even set my internal IP's to be within the same subnet and this is why I move it to AP mode...and needs replaced when I have the money. Firewall on, device is in AP mode. Firewall off, device is in router mode).

    When the firewall is in play, the ONLY system that cannot talk to it is my laptop. You can see in the log where the packets are dropped due to rules 6001, and 6003. I would look at these rules, however I cannot locate them (hidden menu? are they even able to be changed or disabled?). But that leads to the question...WHY is the traffic even hitting the router? I do not have any VLANing in play, so all traffic should be in the same network (just as the IP's state they are with a 10.0.0.1/16)

    Does anyone have a possible fix? I will try anything reasonable.
  • The 600x rules are the default drop rules in the UTM. I don't think those specific entries are part of the problem. The strict tcp drop may be an issue you could try disabling this on the advanced tab in your firewall rules. The other drop with a source of port 80 might be an issue, are you using the http proxy? have you added any of your own static routes?