Hallo zusammen,
in unserem Paketfilterlog tauchen derzeit dolgende DROPS auf:
12:20:10 Default DROP TCP 192.168.1.18 : 80 → 192.168.13.235 : 2487 [ACK SYN] len=48 ttl=127 tos=0x00 srcmac=00:1a:8c:15:68:58 dstmac=00:1a:8c:15:68:58
12:20:13 Default DROP TCP 192.168.1.18 : 80 → 192.168.13.235 : 2487 [ACK SYN] len=48 ttl=127 tos=0x00 srcmac=00:1a:8c:15:68:58 dstmac=00:1a:8c:15:68:58
12:20:21 Default DROP TCP 192.168.1.18 : 80 → 192.168.13.235 : 2487 [ACK SYN] len=48 ttl=127 tos=0x00 srcmac=00:1a:8c:15:68:58 dstmac=00:1a:8c:15:68:58
Zur Behebung dieses Problem erstellte ich eine Paketfilterregel die den HTTP Port passieren lassen sollte:
Source: 192.168.1.18
Service: HTTP
Destination: ANY
Diese Regel führte allerdings nicht zum Erfolg, die oben genannten Einträge tauchten weiterhin auf. Noch einige Versuche folgten allerdings hat nur die Freischaltung aller Dienste ( Services: ANY ) dazu geführt das die Einträge durchlassen wurden.
Warum funktionierte hier die HTTP Regel nicht?
Habe ich hier irgendeinen Denkfehler?
Wo könnte sonst noch das Problem liegen?
Gruß
Marco
This thread was automatically locked due to age.