This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

astaro fw visible in traceroute

hi aslusers,

we are running two astaro firewalls on pyramid hardware.

all icmp options under packet filter -> icmp are disabled. no further icmp rules are set up under the standard rules.
but still both firewall sending out "ttl exeeded in transit" icmp packets. this happens both for icmp and udp traceroutes. 

any ideas ?

thannx,

gnjb  


This thread was automatically locked due to age.
Parents Reply Children
  • Hi there, 

    just a short explanation.

    An icmp TTL exeeded in transit packet is only sent, 
    when the initial packet has been allowed by the packet filter.

    Means, if the initial UDP packet has been ACCEPTED by the packet filter, 
    the firewall declares the ttl icmp packets as RELATED, and lets it through.

    If you thighten your packetfilter to not allowing the probe packages to be
    accepted, this beahivor should go away.

    best rgds, 
    Gert

     
  • ok, then why are udp (port 34xxx up) and icmp packets accepted at the external firewall interface if i do a traceroute to host in the dmz ?

    i know you can not see my policy :-( but...
    - all icmp options are disabled
    -there is no other "allow" rule with some udp port in the packet filter policy (and of course no udp port range) 
    - no explicit "allow icmp" rules are in the packet filter policy

    again, the firewall is only visible when i do traceroutes to hosts in the dmz.  traceroutes (both udp and icmp) to the external interface of the firewall are dropped.

    any ideas ?? some one out there who tested this on asl 4.006 ???
    am i the only one with that effect ?

     thanxs in advance,

    gnjb