This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

again packet filter rules

hi @ all,
3 nics 
first  192.168.0 
second 192.168.100
third pppoe interface  195.x.x.x dynamic ip 
so far so good... now i like to have a rule that blocks all traffic
like this 

from blocked networks -> service -> any -> server -> ???
(blocked here i.e. 213.x.x.x etc.)
what ive done so far is : firewall  , any , eth2 ( pppoe)
rule  postion is 2

but nothing happens , no packet gets dropped ? am i blind ?

thanx for advance !


This thread was automatically locked due to age.
  • there is no need to define blocks..anything that is not specifically allowed is blocked by default.  Also what does rule #1 say?
  • [ QUOTE ]
    there is no need to define blocks..anything that is not specifically allowed is blocked by default.  Also what does rule #1 say? 

    [/ QUOTE ]

    the problem is, the firewall acts as smtp relay.. so i want to block traffic
    (all)  to the relay from some ips.. and how can i do this. my way is the one above..
  • ...just edit/check  :

    /Proxies/SMTP/Outgoing Mail/Allowed Networks  

    greetz
     Claus
  • [ QUOTE ]
    ...just edit/check  :

    /Proxies/SMTP/Outgoing Mail/Allowed Networks  

    greetz
     Claus 

    [/ QUOTE ]

    in v 4 ?
  • no one with any hint ?
  • Hi Toto, 

    if i understood your setup correctly, than you only want to have an outgoing smtp mail relay, no incoming smtp traffic, right?
    And you are using ASL V4?

    What you need to do is, remove all SMTP routes from the Incoming Mail section in WebAdmin > Proxies > SMTP.
    This will remove the Any SMTP Any Allow rule for all incoming traffic.

    Than you only need to add you 'Thrusted hosts'  to 'Allowed networks' in the 'Outgoing Mail' section.

    Thats it, than all incoming connection are sent to the default behavior which is LOGDROP.

    hope that helps
    regards
    Gert
  • hi gerd,

    no . i wanna block some ips to the external interface it should be dropped
    on the external interface...

    lets say traffic from 123.0.0.0 comes to external interface, so i like
    this ip to be dropped on extern interface of the firewall , no matter what kind of port or proxy is used...  lets say 123.0.0.0 is some hacker like to check for something so i like to drop BEFORE something other take care of the ip paket.

    maybe for other thinks we could make it some diffrent.. like traffic comes from 123.0.0.0 but i only want to block smtp traffic.. so it should be blocked BEFORE the proxy take care of it. it make no sense fror me that the proxy takes traffic i dont want.. or that i am not able to block traffic on external interface because of pppoe interface(?).

    so what can i do ?


    if not clear enough we should change to german email, if you have some time for this...
  • In v4 if you have enabled SMTP relay, it will accept all connections, and you can do nothing in the packet filter to prevent it from accepting traffic.  The only way to limit who can use the relay is to specify the allowed networks.  

    So, basically, if someone port scans your firewall they will see port 25 as open, but they cannot use it as a relay.  Unfortunately, there isn't a way to make it work how you want.  This only happens with the proxy ports.  All other ports will be dropped by the packet filter.
  • The proxy sits outside the iptables barrier; so iptables commands will not block access to it; but I believe somebody tweaked their Exim proxy to do such as you want. Do a Search and repost if you can't find it...
  • first of all thanx to all, for your answers ! (hope my englsh is not SO bad)

    then, what sense makes this proxy on the firewall ? my internal mailserver
    does not realy also.. but i like to use this proxy/firewall combo not to have this traffic in my internal network .. thats the job of the firewall and proxy in my opinion .. to keep traffic out of the internal network on a rule based config.

    thats the point where i can "turn of the proxy"..  because the there is no advantage .. all the things the proxy can do, is some work in qmail , spamassasin etc. if you know what i mean... the firewall proxy should take the load from my internal box.. then i can still use my cisco pix and some config
    work to qmail and co. and i also can not understand , why the packet filter grabs behind the proxy , maybe someone can explain that in detail...