This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Winamp/ShoutCast Internet Radio Streaming Through Firewall?

Hello.

I am running Sophos UTM v9.308-16 and have firewall rules setup to allow web surfing, media streaming, email, and other standard traffic. I also have a rule to deny any other traffic besides the rules mentioned. The deny all rule is the last rule after all others. When this rule is enabled, I see traffic blocked in the logs which I assume is because the streams use ports other than the ones I allow.

When the rule is disabled, I can receive radio streams through Winamp just fine. What I don't understand is how to create a FW rule which allows traffic on these ports if it is initiated from inside my network. I am used to stateful firewalls which allow this type of traffic to pass through the firewall.

Is it possible to create a rule on the Sophos UTM to allow streaming on various ports and IP addresses using a program like Winamp/Shoutcast? I don't think adding each IP-Port is a feasible option as there are hundreds of radio streams using different ports.

I have application control features disabled.


This thread was automatically locked due to age.
Parents
  • From what you've said, you are not using any of the proxies (web, email, etc.), correct?  If you are, be aware that use of proxies creates system firewall rules to allow the traffic that take precedence over any and all manual firewall rules that you create.

    - Rule 13 is unnecessary.  There is already a default system rule to drop traffic not overtly allowed by another rule.

    - Your rules 11 and 12 appear to be backwards, unless you are hosting media streams and an NTP server.  These rules could allow unsolicited malicious traffic into your network. 

    Based on the few examples you've shown in the screenshot, I would venture a guess that you have some major configuration errors in your setup.

    As a home user, you should only need one rule to allow traffic, as long as you are not hosting.  Internal (Network)---Any---Internet IPv4.  This will allow your internal machines to make requests to servers on the internet and for the return data to be forwarded back.  Make certain you have a MASQ rule set.

    For NTP, first configure Management > System Settings > Time and Date.  Now setup Network Services > NTP, allowed networks being your internal network.  Now have your internal machines use the UTM internal interface address as their NTP server.  No manual rules need to be created for this to work.
Reply
  • From what you've said, you are not using any of the proxies (web, email, etc.), correct?  If you are, be aware that use of proxies creates system firewall rules to allow the traffic that take precedence over any and all manual firewall rules that you create.

    - Rule 13 is unnecessary.  There is already a default system rule to drop traffic not overtly allowed by another rule.

    - Your rules 11 and 12 appear to be backwards, unless you are hosting media streams and an NTP server.  These rules could allow unsolicited malicious traffic into your network. 

    Based on the few examples you've shown in the screenshot, I would venture a guess that you have some major configuration errors in your setup.

    As a home user, you should only need one rule to allow traffic, as long as you are not hosting.  Internal (Network)---Any---Internet IPv4.  This will allow your internal machines to make requests to servers on the internet and for the return data to be forwarded back.  Make certain you have a MASQ rule set.

    For NTP, first configure Management > System Settings > Time and Date.  Now setup Network Services > NTP, allowed networks being your internal network.  Now have your internal machines use the UTM internal interface address as their NTP server.  No manual rules need to be created for this to work.
Children
  • From what you've said, you are not using any of the proxies (web, email, etc.), correct?  If you are, be aware that use of proxies creates system firewall rules to allow the traffic that take precedence over any and all manual firewall rules that you create.


    I did enable the web filter for my users. It is setup in transparent mode and allows the media specific category. I am not using app controls.

    Rule 13 is unnecessary.  There is already a default system rule to drop traffic not overtly allowed by another rule.


    Is this valid even if I deleted the default rules created by from the install?

    Your rules 11 and 12 appear to be backwards, unless you are hosting media streams and an NTP server.  These rules could allow unsolicited malicious traffic into your network.


    I removed those rules now. I created them to assist with my testing. Thank you for the suggestion.

    you should only need one rule to allow traffic, as long as you are not hosting.  Internal (Network)---Any---Internet IPv4.  This will allow your internal machines to make requests to servers on the internet and for the return data to be forwarded back.


    Thanks for the suggestion. Should I modify all the IN-->OUT rules to IPV4 instead of "any"? I know IPV6 isn't widely used yet on the internet.

    Make certain you have a MASQ rule set.


    I have one MASQ rule created by the system. It is Internal (network)-->External(WAN)

    Now setup Network Services > NTP, allowed networks being your internal network.  Now have your internal machines use the UTM internal interface address as their NTP server.  No manual rules need to be created for this to work.


    I added the Internal(network) here. The system default is also there - External(WAN)(Address)



    Thanks again for your assistance. I will test it now.