This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Winamp/ShoutCast Internet Radio Streaming Through Firewall?

Hello.

I am running Sophos UTM v9.308-16 and have firewall rules setup to allow web surfing, media streaming, email, and other standard traffic. I also have a rule to deny any other traffic besides the rules mentioned. The deny all rule is the last rule after all others. When this rule is enabled, I see traffic blocked in the logs which I assume is because the streams use ports other than the ones I allow.

When the rule is disabled, I can receive radio streams through Winamp just fine. What I don't understand is how to create a FW rule which allows traffic on these ports if it is initiated from inside my network. I am used to stateful firewalls which allow this type of traffic to pass through the firewall.

Is it possible to create a rule on the Sophos UTM to allow streaming on various ports and IP addresses using a program like Winamp/Shoutcast? I don't think adding each IP-Port is a feasible option as there are hundreds of radio streams using different ports.

I have application control features disabled.


This thread was automatically locked due to age.
  • Hi, and welcome to the User BB!
    I also have a rule to deny any other traffic besides the rules mentioned.

    This is a stateful firewall.  Please click on [Go Advanced] and attach a picture of your rule.

    Cheers - Bob
  • Hi BAlfson,

    Here are the two rules I setup for allowing media streaming and blocking all other traffic. I have the blocking rule set to the bottom of the "INCOMING" rule group. If the blocking(deny) rule is enabled, then I cannot receive media streams via Winamp.


    Thanks,
    Drex
  • From what you've said, you are not using any of the proxies (web, email, etc.), correct?  If you are, be aware that use of proxies creates system firewall rules to allow the traffic that take precedence over any and all manual firewall rules that you create.

    - Rule 13 is unnecessary.  There is already a default system rule to drop traffic not overtly allowed by another rule.

    - Your rules 11 and 12 appear to be backwards, unless you are hosting media streams and an NTP server.  These rules could allow unsolicited malicious traffic into your network. 

    Based on the few examples you've shown in the screenshot, I would venture a guess that you have some major configuration errors in your setup.

    As a home user, you should only need one rule to allow traffic, as long as you are not hosting.  Internal (Network)---Any---Internet IPv4.  This will allow your internal machines to make requests to servers on the internet and for the return data to be forwarded back.  Make certain you have a MASQ rule set.

    For NTP, first configure Management > System Settings > Time and Date.  Now setup Network Services > NTP, allowed networks being your internal network.  Now have your internal machines use the UTM internal interface address as their NTP server.  No manual rules need to be created for this to work.
  • From what you've said, you are not using any of the proxies (web, email, etc.), correct?  If you are, be aware that use of proxies creates system firewall rules to allow the traffic that take precedence over any and all manual firewall rules that you create.


    I did enable the web filter for my users. It is setup in transparent mode and allows the media specific category. I am not using app controls.

    Rule 13 is unnecessary.  There is already a default system rule to drop traffic not overtly allowed by another rule.


    Is this valid even if I deleted the default rules created by from the install?

    Your rules 11 and 12 appear to be backwards, unless you are hosting media streams and an NTP server.  These rules could allow unsolicited malicious traffic into your network.


    I removed those rules now. I created them to assist with my testing. Thank you for the suggestion.

    you should only need one rule to allow traffic, as long as you are not hosting.  Internal (Network)---Any---Internet IPv4.  This will allow your internal machines to make requests to servers on the internet and for the return data to be forwarded back.


    Thanks for the suggestion. Should I modify all the IN-->OUT rules to IPV4 instead of "any"? I know IPV6 isn't widely used yet on the internet.

    Make certain you have a MASQ rule set.


    I have one MASQ rule created by the system. It is Internal (network)-->External(WAN)

    Now setup Network Services > NTP, allowed networks being your internal network.  Now have your internal machines use the UTM internal interface address as their NTP server.  No manual rules need to be created for this to work.


    I added the Internal(network) here. The system default is also there - External(WAN)(Address)



    Thanks again for your assistance. I will test it now.
  • No luck with the streams after making the recommended changes.
  • Is this valid even if I deleted the default rules created by from the install?
    Yes, the default drop rule is always there, it just isn't visible from the GUI.

    Thanks for the suggestion. Should I modify all the IN-->OUT rules to IPV4 instead of "any"
    I personally prefer not to use Any.  Internet IPv4 is more granular and only applies to internet traffic.  

    I added the Internal(network) here. The system default is also there - External(WAN)(Address)
    By adding an NTP server at Management > System Settings > Time and Date, a rule is automatically created to allow the UTM to query that server for time.  At Network Services > NTP, allowed networks should only need to be your internal (network).

    I did enable the web filter for my users. It is setup in transparent mode
    Check your Web Filtering log if you're still having issues with some streams.  Some functions of the proxy may be causing some of the problems, like some streams don't do well with the latency introduced by AV scanning, as an example.

    Are you hosting a stream with shoutcast?  If so, you would need a DNAT.
  • I am not hosting any shoutcast streams, only listening to them.

    I made all the changes you suggested and still cannot get the streams work when my internal--->Any ipv4 external network rule disabled.

    I disabled the web filter as well.

    Attached is the FW log for some of the streams.

    Could it be an IPS issue?
  • In the future, when posting a line from the firewall log, use the line from the full Firewall log file.  Unlike the other Live Logs, the Firewall Live Log omits the details needed to analyze a problem.

    In this case, there's enough information to know that you need to add a "Winamp" definition to "Media Streaming" for '1:65535->8000:8099'.  I'm guessing that 8099 is all you'll need.

    Cheers - Bob
  • I am not hosting any shoutcast streams, only listening to them.

    I made all the changes you suggested and still cannot get the streams work when my internal--->Any ipv4 external network rule disabled.

    I disabled the web filter as well.

    Attached is the FW log for some of the streams.

    Could it be an IPS issue?


    nopers i have 6 shoutcast machines i manage and i can stream from all of them without issue with http proxy and a/v on and i do not have any special exceptions setup for those servers.  You have something configured to drop the traffic.  Keep in mind the firewall in UTM drops everything incoming and outgoing by default.  you modify from there.  since this is home usage i would turn off all other rules.  use the default source: internal---and---any---allow and then make sure you have a masq rule setup as network:internal--interface:wan.
  • Thanks for the suggestions. I defaulted the UTM and still cannot play streams not on default ports with Winamp. Most streams do not follow a standard port..