This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Log entries showing when they shouldn't

ASL 6.004

My log shows dropped packets with a destination port of 445, but I'm dropping Microsoft-SMB (static definition) without logging, and this rule is near the top.  I don't understand why this traffic is being logged.  I created the rule so I don't have to see this crap in my log files.

I see many entries from various ip addresses, but here's what a sample log entry looks like:

13:06:38 24.86.30.122 2226 ->  445 TCP 48  118 CE DF SEQ=855761206 ACK=0 WINDOW=64240 SYN URGP=0 

Here's what my Rules look like:

http://www.reedkey.com/image/rules.JPG

Any advice?  Is this a bug?

Dan


This thread was automatically locked due to age.
Parents
  • Your intent is good, but your implementation is a bit faulty. First, create a service group called something like MS-Drop for the chatty Microsoft netbios traffic that is being log dropped by the firewall anyway. Put sub-protocols 135 to 139 plus 445 in the service group.Then create two  drop rules in your filter list, right below the top rule that drops the broadcasts to the 255.255.255.255 address. One of these should drop the MS-Drop service group going to the Internal interface address, the other should drop the same service group going to the Internal network broadcast address.

    The reason you need to create  separate drop rules for the Internal interface and the Internal broadcast address, is due to the way the IPtables routing system works in Linux.

    I define three service groups on my ASL boxes. One for the protocols that I always want to drop, another containing all the protocols that I want to permit through to the Internal network, and a third with a more limited list of protocols that I wish to permit through to the DMZ network. I then use the service groups in my filter rules. That way I only need a few rules to accomplish everything that I want to do with my packet filters.
Reply
  • Your intent is good, but your implementation is a bit faulty. First, create a service group called something like MS-Drop for the chatty Microsoft netbios traffic that is being log dropped by the firewall anyway. Put sub-protocols 135 to 139 plus 445 in the service group.Then create two  drop rules in your filter list, right below the top rule that drops the broadcasts to the 255.255.255.255 address. One of these should drop the MS-Drop service group going to the Internal interface address, the other should drop the same service group going to the Internal network broadcast address.

    The reason you need to create  separate drop rules for the Internal interface and the Internal broadcast address, is due to the way the IPtables routing system works in Linux.

    I define three service groups on my ASL boxes. One for the protocols that I always want to drop, another containing all the protocols that I want to permit through to the Internal network, and a third with a more limited list of protocols that I wish to permit through to the DMZ network. I then use the service groups in my filter rules. That way I only need a few rules to accomplish everything that I want to do with my packet filters.
Children
  • Velvetfog, my broadcast_all service group includes the 255.255.255.255 plus the broadcast addresses for both interfaces (external and internal).  Plus I was only having a problem with Microsoft spam on inbound WAN traffic.  Thanks for the tips.

    Dan