Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro 8.203 + SFirm

Hallo,

ich habe hier ein Problem mit der Kommunikation der sfirm-Software über den Socks-Proxy, vielleicht weiß ja jemand wie das zu beheben ist.
Die HBCI-Kommunikation läuft einwandfrei, nur Updates der Software lassen sich nicht herunterladen. Die Fehlermeldung lautet " Die Dateianfrage an den HTTP-Server ist fehlgeschlagen"

Beim Versuch eines Updates steht im Log des Socks-Proxy folgendes:


2012:01:12-14:22:22 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57545 -> 192.168.33.206.1080
2012:01:12-14:22:22 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57545 -> 81.169.174.93.80
2012:01:12-14:22:23 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57546 -> 192.168.33.206.1080
2012:01:12-14:22:23 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57546 -> 81.169.174.93.80
2012:01:12-14:22:24 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57547 -> 192.168.33.206.1080
2012:01:12-14:22:24 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57547 -> 81.169.174.93.80
2012:01:12-14:22:25 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57548 -> 192.168.33.206.1080
2012:01:12-14:22:25 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57548 -> 81.169.174.93.80
2012:01:12-14:22:27 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57549 -> 192.168.33.206.1080
2012:01:12-14:22:27 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57549 -> 81.169.174.93.80
2012:01:12-14:22:28 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57551 -> 192.168.33.206.1080
2012:01:12-14:22:28 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57551 -> 81.169.174.93.80
2012:01:12-14:22:29 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57553 -> 192.168.33.206.1080
2012:01:12-14:22:29 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57553 -> 81.169.174.93.80
2012:01:12-14:22:30 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57554 -> 192.168.33.206.1080
2012:01:12-14:22:30 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57554 -> 81.169.174.93.80
2012:01:12-14:22:31 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57555 -> 192.168.33.206.1080
2012:01:12-14:22:31 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57555 -> 81.169.174.93.80
2012:01:12-14:22:32 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57556 -> 192.168.33.206.1080
2012:01:12-14:22:32 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57556 -> 81.169.174.93.80
2012:01:12-14:22:33 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57558 -> 192.168.33.206.1080
2012:01:12-14:22:33 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57558 -> 81.169.174.93.80
2012:01:12-14:22:34 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57559 -> 192.168.33.206.1080
2012:01:12-14:22:34 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57559 -> 81.169.174.93.80
2012:01:12-14:22:35 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57560 -> 192.168.33.206.1080
2012:01:12-14:22:35 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57560 -> 81.169.174.93.80
2012:01:12-14:22:36 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57561 -> 192.168.33.206.1080
2012:01:12-14:22:36 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57561 -> 81.169.174.93.80
2012:01:12-14:22:37 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57562 -> 192.168.33.206.1080
2012:01:12-14:22:37 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57562 -> 81.169.174.93.80
2012:01:12-14:22:39 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57563 -> 192.168.33.206.1080
2012:01:12-14:22:39 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57563 -> 81.169.174.93.80
2012:01:12-14:22:40 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57565 -> 192.168.33.206.1080
2012:01:12-14:22:40 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57565 -> 81.169.174.93.80
2012:01:12-14:22:41 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57566 -> 192.168.33.206.1080
2012:01:12-14:22:41 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57566 -> 81.169.174.93.80
2012:01:12-14:22:42 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57567 -> 192.168.33.206.1080
2012:01:12-14:22:42 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57567 -> 81.169.174.93.80
2012:01:12-14:22:43 asg sockd[6306]: pass(1): tcp/accept [: 192.168.33.70.57568 -> 192.168.33.206.1080
2012:01:12-14:22:43 asg sockd[6307]: block(0): tcp/connect [: 192.168.33.70.57568 -> 81.169.174.93.80 


In den Socks-Optionen der Astaro stehen die betreffenden Rechner unter zugelassene Netzwerke und ein extra erstellter User für die Benutzerauthentifizierung.

In der sfirm-Software ist die IP der Astaro als Adresse für den Socks-Proxy hinterlegt, sowie Port 1080 und die Credentials.


This thread was automatically locked due to age.
Parents
  • Laut dem Logfile heisst es doch das die Filteraction die ich für die betreffende Nutzergruppe erstellt habe nicht greift und daher die "default content filter action" einspringt die ich als Ersatz-Aktion definiert habe und die alles blockt.

    Wenn ich doch eine Ausnahme definiere in der ich für alle Anfragen, die obengenannte URLs betreffen, die Authentication, Extension Blocking und URL Filterung überspringe, wozu brauche ich dann noch eine Firewall-Regel für HBCI?

    Ich versteh es nicht.
Reply
  • Laut dem Logfile heisst es doch das die Filteraction die ich für die betreffende Nutzergruppe erstellt habe nicht greift und daher die "default content filter action" einspringt die ich als Ersatz-Aktion definiert habe und die alles blockt.

    Wenn ich doch eine Ausnahme definiere in der ich für alle Anfragen, die obengenannte URLs betreffen, die Authentication, Extension Blocking und URL Filterung überspringe, wozu brauche ich dann noch eine Firewall-Regel für HBCI?

    Ich versteh es nicht.
Children
  • Laut dem Logfile heisst es doch das die Filteraction die ich für die betreffende Nutzergruppe erstellt habe nicht greift und daher die "default content filter action" einspringt die ich als Ersatz-Aktion definiert habe und die alles blockt.

    Es greift die "Default content filter block action", da alle andere Bedingungen nicht erfüllt werden.


    Wenn ich doch eine Ausnahme definiere in der ich für alle Anfragen, die obengenannte URLs betreffen, die Authentication, Extension Blocking und URL Filterung überspringe, wozu brauche ich dann noch eine Firewall-Regel für HBCI?

    Der Web Proxy regelt alle Anfragen auf Port 80 (u. ggf. 443). Deine Exceptions die du baust betreffen also nur http (u. ggf. https) Anfragen.
    HBCI hat dann nichts mit dem Web-Proxy zu tun, da HBCI meines Wissens nach auf Port 3000 kommuniziert, deswegen musst du dann noch Packet Filter Rules erstellen, wenn du Port 3000 zulassen willst.