This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

iPhone 4 - Opening ports for FaceTime - Video conferencing software

I am tyring to open ports on our Astaro Gateway 220 for the iPhone 4's FaceTime program - allows the video chat.

When the people here at work take their phones home, the video conferencing works, so we know its the firewall. I know I have to open ports: 53, 80, 443, 4080, 5223, and 16393-16472. I have created individual service definitions for each port and packet filter rules. For the rules, I have the green light checked not the red.

Am I doing something wrong or is there more to do?

>>>>>>UPDATE - Solution on page 3.


This thread was automatically locked due to age.
  • I am tyring to open ports on our Astaro Gateway 220 for the iPhone 4's FaceTime program - allows the video chat.

    When the people here at work take their phones home, the video conferencing works, so we know its the firewall. I know I have to open ports: 53, 80, 443, 4080, 5223, and 16393-16472. I have created individual service definitions for each port and packet filter rules. For the rules, I have the green light checked not the red.

    Am I doing something wrong or is there more to do?


    I made facetime work by using your same port list + port 50223 and placing the facetime group at the top of my rule list.
  • the problem is in getting those ports to open. I tried to create rules and services with those ports but FaceTime still doesn't work. It doens't work because the ports aren't really open, I need help getting those ports to actually open.
  • Is it possible I just need to restart the ASG for those ports to apply?
  • You shouldn't need to reboot, no.  For your packet filter rules, did you place them high in the list and did you enable the new rules?  A screenshot of your PF rules might be helpful.  Another possibility is that it might be getting caught by IPS rules.  Anything being triggered that you can see?
  • You shouldn't need to reboot, no.  For your packet filter rules, did you place them high in the list and did you enable the new rules?  A screenshot of your PF rules might be helpful.  Another possibility is that it might be getting caught by IPS rules.  Anything being triggered that you can see?


    When I made the rules I just said bottom, they are around #25 in the list, not sure why that would matter? When you say enable, I assume you mean make sure they have a green light? Or how do I enable the new rules?

    How can I check to see if they are caught by IPS rules or if something is being triggered?

    I have 3 attachments, I hope they help.
  • When I made the rules I just said bottom, they are around #25 in the list, not sure why that would matter? When you say enable, I assume you mean make sure they have a green light? Or how do I enable the new rules?

    How can I check to see if they are caught by IPS rules or if something is being triggered?

    I have 3 attachments, I hope they help.


    An easy way to confirm blocked ports is to create a rule with your iPhone's ip address as the source and allow "any" "any". Place this rule at the top of your list. 

    Rules are executed in order of occurrence.
  • An easy way to confirm blocked ports is to create a rule with your iPhone's ip address as the source and allow "any" "any". Place this rule at the top of your list. 

    Rules are executed in order of occurrence.


    Yeah I just read about the rules being executed in order but I dont see any other rules that wouldn't let it go through, wouldn't there have to be a rule that said block those ports in order to ignore the ones I just added?

    Also, I didn't want to setup each iPhone IP so I didn't want to do it that way. If more people get iPhones in the future then someone would have to open all those everytime.
  • RMcCauley: Just so you know, not only are they applied in order from Top to Bottom, but once a packet finds a matching rule, processing stops.
     
    So, if you had an allow rule in position 8, but a block rule at position 7 would also match the same data, it would be blocked. Rule 7 would match, so rule 8 would never get checked against.
     
    Green light = enabled.
    To check IPS:  For a quick and dirty check for anything recent, look on the Network Security page.  Check top blocked attacks.  For more detail over time, check Reporting>Network Security>IPS.  For the most detail, look at the raw log data.
  • RMcCauley:  Just so you know, not only are they applied in order from Top to Bottom, but once a packet finds a matching rule, processing stops.
     
    So, if you had an allow rule in position 8, but a block rule at position 7 would also match the same data, it would be blocked.  Rule 7 would match, so rule 8 would never get checked against.


    But what is it reading? Is it matching a service and then processing stops or does it search by source/destination and then stop?
  • Matching is done by the entire rule.  Each parameter, source, destination, and service, would be taken into account to determine a match against a rule.
     
    Edit your FaceTime packetfilter rules and move them up to the top positions in the list and see if it begins working.