This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help please - How to RDP using Port 3392

I know this has been asked lots of times however I have played with this (and many other things) for over 9 hours and burned out. Nothing Firewall wise seems to work from SIP, Port Forwarding, Open Ports. I have read a lot, added lots of things to Firewall & NAT all to no avail. I must be missing the obvious!  In turn decided to ask this (what should be a simple thing)...........

[SIZE="2"]Question: How do I Connect to a Microsoft RDC using Port 3392 [/SIZE](Its works fine ordinarily, just not since using Sophos UTM)
Example: = From my LAN to connect to a Remote IP Address ***.***.***.***:3392

Rather than tell you what I have done. I would really appreciate if somebody could tell me. If I can get this working then perhaps it will assist with other issues?

MY UTM SETUP on Local PC with 3x Nics (using two only)
Software Version: Release 9.205-12  
Setup:  ADSL Modem set to Modem Only. 
Eth0 Port on UTM = LAN  - Single CAT5  Connected to 24 Port Switch with all internal PC's etc.  
Eth1 Port on UTM = WAN  - Connected to ADSL Modem (set as modem only). The UTM CAT5 is the only device connected to it. 

General Web Browsing etc seems to work fine.
Thanks in advance.


This thread was automatically locked due to age.
Parents
  • First: Thank you so much..........that worked. 
    Second: Agh.  I did create a NAT (and apply firewall rule) but not a "Masquerade" rule for Internal Net -> WAN

    I am not fully across the differences between Mascarade & NAT rules (My brain is fried after all the reading).  My familiarity ends with basic ADSL Router "Port Forwarding" which is so easy to configure.

    So by applying a Mascarading Rule for  Internal Net -> WAN
    Can I impose and ask you (what may seem a simplistic question) exactly what have I done?  It kind of reads as to "Allow" all LAN traffic out to the WAN (which isn't a good thing??)

    Cheers
Reply
  • First: Thank you so much..........that worked. 
    Second: Agh.  I did create a NAT (and apply firewall rule) but not a "Masquerade" rule for Internal Net -> WAN

    I am not fully across the differences between Mascarade & NAT rules (My brain is fried after all the reading).  My familiarity ends with basic ADSL Router "Port Forwarding" which is so easy to configure.

    So by applying a Mascarading Rule for  Internal Net -> WAN
    Can I impose and ask you (what may seem a simplistic question) exactly what have I done?  It kind of reads as to "Allow" all LAN traffic out to the WAN (which isn't a good thing??)

    Cheers
Children

  • I am not fully across the differences between Mascarade & NAT rules (My brain is fried after all the reading).  My familiarity ends with basic ADSL Router "Port Forwarding" which is so easy to configure.


    I understand your confusion, for example in Microsoft ISA/TMG world there is no "Masquerading" term, only NAT (that caused a lot of trouble for me in communication with Cisco engineers...[;)]).


    So by applying a Mascarading Rule for  Internal Net -> WAN
    Can I impose and ask you (what may seem a simplistic question) exactly what have I done?  It kind of reads as to "Allow" all LAN traffic out to the WAN (which isn't a good thing??)



    In short, that Masquerading rule means that UTM allows source IP address of every outgoing packet from LAN to be replaced with the IP address of choosen UTM WAN interface , but only if it is approved by a Firewall rule.
    In your case destination server received packet from the 192.168.1.134, tried to respond, but couldn't find back route.