This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

3.2 stops resolving hostnames

Hello,

after running some time 3.2 looses the ability to resolve host names entirely, although DNS proxy is enabled. After a couple of reboots it's able to resolve host names again.

Any ideas ?

Franc.


This thread was automatically locked due to age.
Parents
  • Hi,

    in addition to my previous post, this is what the packet filter log mentions:

    Jun  8 22:14:49 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=192.112.36.4 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 
    Jun  8 22:14:53 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=128.9.0.107 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 
    Jun  8 22:14:57 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=192.203.230.10 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 

    etc....

    These are my rules: 
      1  Any Any Any Allow  edit del move 
      2  Any Any SWV-ISA Allow  edit del move 
      3  Any traceroute-udp Internet_Interface__ Allow  edit del move 
      4  Any PPTP SWV-ISA Allow  edit del move 
      5  SWV-ISA Any Any Allow  edit del move 
      6  NTP_Server_Berlin NNTP Internet_Interface__ Allow  edit del move 

    The first rule is for testing purposes. If all traffic is allowed, why are stil the DNS resolve packets dropped ?

    And these are my NAT settings:

     SMTP   All -> Internet_Interface__ / SMTP   None   SWV-ISA   edit | delete   
      Internal   DMZ -> All / All   MASQ__Internet   None   edit | delete   
     
    Franc.
Reply
  • Hi,

    in addition to my previous post, this is what the packet filter log mentions:

    Jun  8 22:14:49 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=192.112.36.4 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 
    Jun  8 22:14:53 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=128.9.0.107 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 
    Jun  8 22:14:57 firewall kernel: UDP Drop: IN= OUT=eth0 SRC=192.168.8.3 DST=192.203.230.10 LEN=45 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=1025 DPT=53 LEN=25 

    etc....

    These are my rules: 
      1  Any Any Any Allow  edit del move 
      2  Any Any SWV-ISA Allow  edit del move 
      3  Any traceroute-udp Internet_Interface__ Allow  edit del move 
      4  Any PPTP SWV-ISA Allow  edit del move 
      5  SWV-ISA Any Any Allow  edit del move 
      6  NTP_Server_Berlin NNTP Internet_Interface__ Allow  edit del move 

    The first rule is for testing purposes. If all traffic is allowed, why are stil the DNS resolve packets dropped ?

    And these are my NAT settings:

     SMTP   All -> Internet_Interface__ / SMTP   None   SWV-ISA   edit | delete   
      Internal   DMZ -> All / All   MASQ__Internet   None   edit | delete   
     
    Franc.
Children
No Data