This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall setting not applying for Destiny Ports

I setup the Destiny ports to be allowed on the firewall, but the logs are still showing port 3074 getting blocked. Am I missing something on the configuration? I've attached screenshots of what I've configured so far. Below is an excerpt from the log showing the packet getting dropped:

2014:10:09-19:16:48 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="31" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074" 
2014:10:09-19:16:48 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="32" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074" 
2014:10:09-19:16:49 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="31" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074" 
2014:10:09-19:16:49 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="32" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074" 
2014:10:09-19:16:49 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="31" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074" 
2014:10:09-19:16:49 www ulogd[22886]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth1" outitf="eth0" srcmac="b0:5:94:b:a7:2d" dstmac="0:25:90:c8:b:b5" srcip="192.234.2.62" dstip="209.170.72.124" proto="17" length="32" tos="0x00" prec="0x00" ttl="63" srcport="3074" dstport="3074"


This thread was automatically locked due to age.
  • Hi Jadec,

    Welcome to the user forums! Your firewall rule allows the ports you defined from your internal network, to your PS3/PS4 host definitions, which appear to also be on your internal network. 

    If you put "Internet" in the destination, rather than the host definitions you have there now, then the rule should work as you're expecting.
  • You could also use Any in this particular case, in case you have multiple WANs.

    If you do choose to use External, ensure you use the correct one. Network vs. Address.
  • Hi DaMaN, 

    Just to clarify, I suggested he use "Internet", which should generally be used whenever possible, rather than Any. In this case, I expect there would be no logical difference between the two, but in larger networks, Any may give more permissions than intended.
  • thanks for the help guys! 
    Here are a couple more details on my setup in case this effects the answer. My hardware goes like this: modem -> Sophos Firewall -> router. Eth0 in UTM is the External(WAN) connecting to the modem, and eth1 is the Internal network connected to the router. I also have a masquerading rule in NAT that says Internal(Network) -> External(WAN). Most of the firewall rules use Internal(Network) as the source, because i thought the masquerading rule would make that essentially mean the external(wan) as well. This is also seems to be working, as I've opened other ports this way(i.e. Internal -> Any for port 21). The only difference in this case is i only want these ports open if the traffic is going to my playstations. That is where I seem to be running into an issue. 

    So, when you are saying i can set it to use "Internet" or "Any" won't that open the ports for everything on my internal network? which is what i'd prefer to avoid. 

    I apologize if any of this seems very obvious or simple. I'm relatively new to this software, and I'm still getting my head wrapped around a lot of it. Thanks in advance for any and all help!
  • What purpose is the router behind your UTM. your UTM can perform routing functions as well?

    -Ron
  • The rule should look something like this:
    Source: Internal(Network) OR PS3/PS4
    Service: Destiny Ports, PSN Ports
    Destination: Internet
    Action: Allow

    This will allow whatever you put in the source out to any IP address on the internet, but only over the limited number of ports you specify. From your response, I assum eyou meant to put PS3 and PS4 in the source in your original rule, rather than Internal(Network) If you do, then only those two machines will be allowed out on the ports you specify.
  • lol yes. now that you say that, that is exactly what i meant to do. I was thinking about it the wrong way. Thank you! I feel kinda dumb for making that mistake, but I appreciate your help with this! I will test it tonight when I have some time.
  • Don't worry about it. You'll get used to it. You may also need to Port Forward the PSN Network to your PlayStation, if you ever need to be the host of the game. A lot of the time they utilize UPnP, which doesn't exist on the UTM. When I'm home, I can post some screenshots to assist you.
  • yes please! that would be incredibly helpful! thank you!
  • PlayStation Network

    Utilizing the Automatic Firewall Rule should eliminate the need to whitelist these ports via Network Protection --> Firewall, unless of course you prefer to control that yourself. 

    Anything that these Service Definitions do not cover (e.g. My Internal Network exposes a port that yours do not), simply look at Logging & Reporting --> Network Protection --> Firewall and filter the IP of your PlayStation.

    Network Protection --> NAT --> NAT --> DNAT


    Definitions & Users --> Service Definitions