This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

astaro fw visible in traceroute

hi aslusers,

we are running two astaro firewalls on pyramid hardware.

all icmp options under packet filter -> icmp are disabled. no further icmp rules are set up under the standard rules.
but still both firewall sending out "ttl exeeded in transit" icmp packets. this happens both for icmp and udp traceroutes. 

any ideas ?

thannx,

gnjb  


This thread was automatically locked due to age.
Parents
  • So, are you wondering why your firewall is still visible to traceroute from the "internet" or are you wondering why internal users cannot send out traceroutes?  If you are wondering about the first, there are configuration options to make your fw non-visible to traceroute commands and they work great.  Infact I believe "firewall is visible to traceroute" is disabled by default. If you can clarify a little you can probably get some more help.. 
  • my firewalls are visible in a traceroute (udp AND icmp traceroutes) coming from the internet.
    as i wrote above, all icmp options are disabled. 
    i can see that the traceroute packets are dropped and logged by the firewall, but the firewall still sends out icmp: time exceeded in-transit - packets, which makes it visible.

    thanx,

    gnjb
      
  • Using forged packets with intentionally modified TTL is a type of attack that enables an attacker which knows he's dealing with a firewalled environment to gather info or even guess the structure of the network behind the firewall. This technique is called firewalking. Do a search on Google. The best solution is to put a specific drop rule on top Any ---> TTL Exceeded ---> Any Drop Log 
Reply
  • Using forged packets with intentionally modified TTL is a type of attack that enables an attacker which knows he's dealing with a firewalled environment to gather info or even guess the structure of the network behind the firewall. This technique is called firewalking. Do a search on Google. The best solution is to put a specific drop rule on top Any ---> TTL Exceeded ---> Any Drop Log 
Children