Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM 9.702-1 blockt alle IP Ranges von deploy.­static.­akamaitechnologies.­com

Hallo zusammen

Wenn ich mit meinen iOS Devices im WLAN hinter der Sophos bin, sehe ich im Firewall Log immer wie die IP-Adressen von deploy.­static.­akamaitechnologies.­com als drop Aktionen erscheinen. Ich bin mir nicht sicher ob ich auf der richtigen Spur bin, aber immer wenn ich hinter der Sophos bin, werden z.B. Kalendeeinträge nicht via push aktualisiert. Öffne ich die Kalenderapp, von Hand, dann werden alle Einträge sofort aktualisiert. Könnte das an dem drop von Akamai liegen? Sämtliche von Apple gebrauchten Ports sind freigeschaltet. Das funktioniert sonst auch bestens. Oder z.B. die WetterApp von Apple wird hinter der Sophos nicht aktualisiert. Im 4G schon. Auch hier sehe ich dann die drop Pakete von Akamai.

Ein Beispiel, wie ich dem entgegen zu wirken versuchte:

Als Source kommt eine IP aus der Range 104.74.128.0/20 und möchte auf mein iPhone als Destination. Dieses Packet wird von der Firewall gedroppt, obwohl ich dort diese Range, Ports any, zu meinen Apple devices als allowed eingetragen habe.

15:52:48 Default DROP TCP 104.74.132.80:443 → 192.168.10.91:65238

Dann dachte ich noch, dass ich im Webfilter bei den Options folgende Einträge tätigen könnte:
^https?://([A-Za-z0-9.-]*\.)?deploy.­static.­akamaitechnologies.­com
^https?://([A-Za-z0-9.-]*\.)?deploy.akamaitechnologies.­com

Das hat leider auch keinen Erfolg gebracht. Warum werden mir die Pakete von Akamai gedropped (ca. 300 im Firewall Log täglich)?
Oder ist das gar nicht das Problem, dass meine Apple Apps im Hintergrund nicht aktualisiert werden?



This thread was automatically locked due to age.
  • Ich würde denken, es handelt sich um "unnötige" Antwortpakete.

    Source Port 443 deutet darauf hin.

    Firewall-Regeln kümmern sich normalerweise nur um den Verbindungsaufbau.

    Was steht denn im vollen Log? Pakete mit RST / ack RST o.Ä. sind für eine funktionierende Verbindung nicht nötig und kommen oft, nachdem die Firewall die Verbindung längst beendet hat.

     

     

     


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.

  • Das mit dem RST Paket scheint richtig.

    2020:03:08-10:42:01 lf01 ulogd[16367]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop"
    fwrule="60003" outitf="eth0" srcmac="" srcip="2.16.12.64" dstip="192.168.10.91" proto="6" length="40" tos="0x00"
    prec="0x00" ttl="64" srcport="443" dstport="51790" tcpflags="RST"

    Nur das hilft mir jetzt nicht weiter. Warum werden meine iOS Devices nicht mit icloud push Informationen versorgt. Sobald ich aus dem WLAN gehe klappt alleswie gewünscht.
    Oder wenn ich den Kalender öffne, werden alle Termine nachgeführt...
  • Keine Ahnung, wo der Fehler liegt.

    Aber die geblockten RST-pakete sollten es nicht sein.

    Ich würde vorschlagen die Frage noch mal anders zu stellen.

    ... wobei die Frage sehr gut und ausführlich formuliert ist ... nur der Titel passt dann nicht mehr.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.