This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blocking whole class B net not working

Hi all.

Astaro version 7.1 (last version before 7.2, we have not updated yet).

We have problems with a bot net that is originating at a high number on machines on a service in Holland.

I want to block the whole net 85.17.0.0, so i have made a network group called "blocklist" and put 85.17.0.0/255.255.0.0 as a member in the group.

The first line in my packet filter is to block "blocklist" - any - any, which according to my logic would effeciently block that whole subnet.

However traffic to that net is not blocked at all.

So i changed the "automatic packet filter configuration" for my DNAT to manual, and put the accept rule after the block rule.

Same result.

I alsy tried to block individual adresses with the same result.

What may be a clue is that the website i want to keep "clean" is on an additional ethernet adress on the primary internet interface.

So to keep the question short: Why the h*ll cant i block traffic to an web side on the inside of the firewall that has a external adress that is not the primary adress on the interface.

My astaro reseller was as baffled as me, however we have national day in sweden today, so the reseller is having the weekend off.

Anyone stumbled upon this before?


This thread was automatically locked due to age.
Parents
  • Sounds like the rule should have the DESTINATION set, not the source.
    Or, 2 rules, one for source, one for dest.

    Barry
  • Sounds like the rule should have the DESTINATION set, not the source.
    Or, 2 rules, one for source, one for dest.


    Hello Barry.

    I dont really understand why the destination should be set.
    If i have as my first filter rule any IP packet with the source from the block list should be dropped, it would not let that packet continue in to my webserver.

    I will try to set a filter for the destination as well, just for good measure.

    It just sounds a bit fishy to me, i never had problems with that type of filter before, however i never tried this on an additional adress on the external interface before.
  • If Source any any drop
    Put this as rule #1 (or close to the top)

    This should block those IP's. Turn on logging and watch the live packet filter log to verify. Trun the log off afterwards if you want.

    If it still does not work turn logging on a bunch of rules and filter for that IP so see if it blocking. Be sure to turn off the automatic packet filter rule. I am not a big fan of those
Reply
  • If Source any any drop
    Put this as rule #1 (or close to the top)

    This should block those IP's. Turn on logging and watch the live packet filter log to verify. Trun the log off afterwards if you want.

    If it still does not work turn logging on a bunch of rules and filter for that IP so see if it blocking. Be sure to turn off the automatic packet filter rule. I am not a big fan of those
Children
No Data