This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help please - How to RDP using Port 3392

I know this has been asked lots of times however I have played with this (and many other things) for over 9 hours and burned out. Nothing Firewall wise seems to work from SIP, Port Forwarding, Open Ports. I have read a lot, added lots of things to Firewall & NAT all to no avail. I must be missing the obvious!  In turn decided to ask this (what should be a simple thing)...........

[SIZE="2"]Question: How do I Connect to a Microsoft RDC using Port 3392 [/SIZE](Its works fine ordinarily, just not since using Sophos UTM)
Example: = From my LAN to connect to a Remote IP Address ***.***.***.***:3392

Rather than tell you what I have done. I would really appreciate if somebody could tell me. If I can get this working then perhaps it will assist with other issues?

MY UTM SETUP on Local PC with 3x Nics (using two only)
Software Version: Release 9.205-12  
Setup:  ADSL Modem set to Modem Only. 
Eth0 Port on UTM = LAN  - Single CAT5  Connected to 24 Port Switch with all internal PC's etc.  
Eth1 Port on UTM = WAN  - Connected to ADSL Modem (set as modem only). The UTM CAT5 is the only device connected to it. 

General Web Browsing etc seems to work fine.
Thanks in advance.


This thread was automatically locked due to age.
  • 1. Create new Service Definition for TCP 3392 destination port (scrshot 1).
    2. Create new Firewall Rule (Internal -> RDP 3392 -> Remote Host) (scrshot 2).
    3. Temporarily enable Log traffic on the Rule, open Firewall live log and test your connection from client. You should see that communication is allowed, and if remote host is up connection will be established (scrshot 3).
  • Hi,
    Thanks for the quick reply. Its nice to see I am not going mad. What you suggested is what I have (I believe) although I have "Any" as my destination (you noted Remote Host). Does that matter as I have "any"

    Internal (Network)  -> RDP 3392 -> Any

    Logs:The line comes up green however it still times out.
    7:06:54 Packet filter rule #7 TCP 192.168.1.134:50616 → 60.***.***.***:3392

    The one thing that looks weird is the :50616 after my internal IP.

    Off track: Its very weird as I can't even send emails and yet the Email was added by the initial Setup and looks correct in the Firewall! 

    Regardless if I can get the 3392 issue fixed it might held me with other things.
  • Green line in log file means that the packet was allowed and that it left UTM. Source port should be dynamic, that is OK...only destination port in this case matters.

    I guess that you didn't created Masquerading rule and that is the reason why response never comes back from the Internet. 
    Go to Network Protection -> NAT and create new rule: Internal (Network) -> External (WAN) interface.
  • First: Thank you so much..........that worked. 
    Second: Agh.  I did create a NAT (and apply firewall rule) but not a "Masquerade" rule for Internal Net -> WAN

    I am not fully across the differences between Mascarade & NAT rules (My brain is fried after all the reading).  My familiarity ends with basic ADSL Router "Port Forwarding" which is so easy to configure.

    So by applying a Mascarading Rule for  Internal Net -> WAN
    Can I impose and ask you (what may seem a simplistic question) exactly what have I done?  It kind of reads as to "Allow" all LAN traffic out to the WAN (which isn't a good thing??)

    Cheers
  • Go to the Masq Tab (Network Protection > NAT > Masquerading), then click on the blue button with a question mark in the upper right area of WebAdmin.

    Masquerading is a special case of Source Network Address Translation (SNAT) and allows you to masquerade an internal network (typically, your LAN with private address space) behind a single, official IP address on a network interface (typically, your external interface connected to the Internet). SNAT is more generic as it allows to map multiple source addresses to several destination addresses.


    Masq is basically an SNAT rule to translate your internal IPs to internet routable external IP and then get the responses back to the correct internal machine.  A Masq rule doesn't allow anything in and of itself.

  • I am not fully across the differences between Mascarade & NAT rules (My brain is fried after all the reading).  My familiarity ends with basic ADSL Router "Port Forwarding" which is so easy to configure.


    I understand your confusion, for example in Microsoft ISA/TMG world there is no "Masquerading" term, only NAT (that caused a lot of trouble for me in communication with Cisco engineers...[;)]).


    So by applying a Mascarading Rule for  Internal Net -> WAN
    Can I impose and ask you (what may seem a simplistic question) exactly what have I done?  It kind of reads as to "Allow" all LAN traffic out to the WAN (which isn't a good thing??)



    In short, that Masquerading rule means that UTM allows source IP address of every outgoing packet from LAN to be replaced with the IP address of choosen UTM WAN interface , but only if it is approved by a Firewall rule.
    In your case destination server received packet from the 192.168.1.134, tried to respond, but couldn't find back route.
  • Go to the Masq Tab (Network Protection > NAT > Masquerading), then click on the blue button with a question mark in the upper right area of WebAdmin.

    Yeap being doing that all weekend. Its trying to absorb and understand everything that is hard.  Its my first time working with "any type" of hardware firewall.  Certainly not as easy as I was hoping. As I have many clients it will be a nightmare setting up all my Firewall rules (for what I use and test). Having said that............its all about "starting to learn" this side of IT for myself, I get (and will continue to do so) get others to managed this side of things! 

     I understand your confusion, for example in Microsoft ISA/TMG world there is no "Masquerading" term, only NAT (that caused a lot of trouble for me in communication with Cisco engineers .


    Indeed..............Cisco, what's that, isn't that a person from Star Trek (from memory)  :-)  Thanks for the explaination and understanding. I still haven't really absorbed it......!

    Thanks a million to both of you for your help/advice. It makes such a massive difference having others out there to assist.  I am certain that I will be posting more here (new topics) as I have a long list of "To Do/Understand" things yet to deal with.   

    Cheers