This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

8116 packets from Cisco

Hi,
recently we add a couple of Cisco PIX to our network and now i find a lot of packets blocked AND logged by packet filter.
I think this packets is like an 'heartbeat' between two Cisco (in load bal & falut tol.) but i can't find a good rule to ignore this!!
Anynone can help me to write the rule?
This is a sample from live log....

12:26:56 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:56 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:56 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 40 255  
12:26:56 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:57 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:57 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:57 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:57 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 40 255  
12:26:57 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:58 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:58 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 40 255  
12:26:58 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:58 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:58 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:59 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:59 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 40 255  
12:26:59 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255  
12:26:59 0.0.0.0 8116 -> 0.0.0.0 8116 UDP 20 44 255

P.S. I tried this rule with no effects... Anomalia-8116 is my definition for that service.

[none]    -  Any  0.0.0.0/0   Anomalia-8116    0.0.0.0/0   Any    [none]


Thanks in advance!!


This thread was automatically locked due to age.
Parents Reply
  • You can add a pass rule to keep the traffic out of the logs if it is just traffic that is being seen on an interface). I had to add rules like this to get rid of logging for internal only Windows traffic.
Children