This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AUTO_OUTPUT

Hi I´m sure this is a stupid question but anyhow. I have set up a astaro to have a Firewall on my homenet. What I´m trying to do is to setup Accesslists so that The kids in the family only can access trusted sites so to say. This is tecnicaly no problem since I have no problem to put thos in a group "trustedSites". So here comes the problem The astaro has A "Chain AUTO_OUTPUT"  :

Chain AUTO_OUTPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            10.1.10.201         tcp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
    1    68 ACCEPT  udp  --  *      *       0.0.0.0/0            10.1.10.201         udp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
    0     0 ACCEPT  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 ACCEPT 
    1    76 ACCEPT  udp  --  *      *       0.0.0.0/0            130.238.164.6       udp spts:1024:65535 dpt:123 ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 OWNER CMD match exim ACCEPT 
    0     0 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpts:33000:34000 OWNER CMD match netselect ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:80 OWNER CMD match aus ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:443 OWNER CMD match aus ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:80 OWNER CMD match pattern_aus ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:443 OWNER CMD match pattern_aus ACCEPT 
    0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:21 OWNER CMD match wget ACCEPT 

This chain is letting all port 80 traffic along whit a few other ports out. I havnt set this in my Paket filtering config and is wondering Where does this come from and how do I get rid of it ? Do I have to factory reset the FW to se if the chain is by design or have I made an error somewere in the config that does this by default whitout telling me ? The strange thing is that I have set timelimits to the rules and they seams to work but not the destination sites in the rule ??


This thread was automatically locked due to age.