Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall Log File

Hallo Zusammen,

Kann mir jemand erklären, warum die Firewall hier "Dropped":

Logfile:
[SIZE="1"]2014:11:01-08:12:44 home ulogd[438]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth2" outitf="eth2" srcmac="69:5:81:f8:b0:e7" dstmac="1:1b:31:a5[:D]5:61" srcip="192.168.210.246" dstip="192.168.210.245" proto="6" length="60" tos="0x00" prec="0x00" ttl="63" srcport="47840" dstport="1400" tcpflags="SYN"[/SIZE] 

Ich verstehe nicht, warum er es "Blocked" wird, denn es handelt sich um das gleiche Subnetz. Wo sehe ich, welcher Port gemeint ist?

Kann mir hier jemand weiterhelfen?

Gruss


This thread was automatically locked due to age.

  • Logfile:
    [SIZE="1"]2014:11:01-08:12:44 home ulogd[438]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" initf="eth2" outitf="eth2" srcmac="69:5:81:f8:b0:e7" dstmac="1:1b:31:a5[:D]5:61" srcip="192.168.210.246" dstip="192.168.210.245" proto="6" length="60" tos="0x00" prec="0x00" ttl="63" srcport="47840" dstport="1400" tcpflags="SYN"[/SIZE] 

    Es muss ja ein Grund geben, warum die .246 die Pakete an die .245 an die Firewall schickt. Sofern keine Subnetzmaske und keine Hostroute dafür verantwortlich ist, dann vielleicht ein DNAT, weil der .245 darüber von außen erreichbar ist?
  • Es muss ja ein Grund geben, warum die .246 die Pakete an die .245 an die Firewall schickt. Sofern keine Subnetzmaske und keine Hostroute dafür verantwortlich ist, dann vielleicht ein DNAT, weil der .245 darüber von außen erreichbar ist?


    Bin ja bei dir, aber ich sehe den Grund nicht, denn von aussen ist diese IP nicht erreichbar. Es handelt sich um eine Sonos, welche von innen nach aussen funktioniert und nicht umgekehrt. 

    Ich habe keine D-NAT konfiguriert. Gibt es noch eine andere Erklärung?

    Gruss
  • Ja. Alles, was dafür verantwortlich ist, dass ein internes System Pakete an ein internes System über die Firewall schickt und es keine Regel im PFL gibt, die diese Verbindung erlaubt.

    In einer Teilzeitfirewall könnte man jetzt einfach eine Regel a la INTERNAL - ANY - INTERNAL erstellen.
  • Ja. Alles, was dafür verantwortlich ist, dass ein internes System Pakete an ein internes System über die Firewall schickt und es keine Regel im PFL gibt, die diese Verbindung erlaubt.

    In einer Teilzeitfirewall könnte man jetzt einfach eine Regel a la INTERNAL - ANY - INTERNAL erstellen.



    Ok, danke :-)
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?