This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

FW dropping ACK, RST/ACK & FIN/ACK packets though packets are from valid sessions

Does the ASG function in this manner?

When the firewall receives a TCP RST for an existing session it immediately clears the session from the session table. This means there is no longer a valid session for the TCP RST/ACK to pass through. Hence, the firewall will treat the TCP RST/ACK as a non-SYN first packet and drop it.



Thanks,

Jim


This thread was automatically locked due to age.
  • Opened Support Case #00116776

    Barry
  • OK, this is what you have to do to get it to work if you're using DNAT:

    PF rule:
    source: ANY (Internet should work too)
    service: HTTP (or a group with HTTP/HTTPS)
    dest: EXTERNAL ADDRESS
    DROP (without logging)


    If you're not using DNAT, DEST should be the server's IP.

    In my case, I need one for each DNAT'd address.

    Naturally these rules should be BELOW the ALLOW rules for your http servers.

    Barry
  •  
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob,
    Although both situations have the solution of adding a packetfilter rule, this wasn't really the same problem.

    In this case, these are VALID http sessions, but Astaro's tcp connection tracker times out the session before the browser does, and when the browser tries to do another http request, it tries to 'renew' the same tcp connection, but Astaro's connection tracker already forgot about it, so Astaro logdrops the packet.
    For me, this was causing Astaro's logs to fill up with over 300,000 entries per day!

    Barry
  • is the Astaro not obeying the http keep alive then?

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • is the Astaro not obeying the http keep alive then?


    I would assume that ANY tcp traffic on the session would renew the expiration timers on Astaro.


    I'm guessing the real problem lies somewhere in the values below:

    Web Servers (CentOS and Ubuntu):
    $  cat /proc/sys/net/ipv4/tcp_keepalive_time   
    7200

    Astaro 7.306:
    # cd /proc/sys/net/ipv4/netfilter
    # cat ip_conntrack_tcp_timeout_close
    10
    # cat ip_conntrack_tcp_timeout_close_wait
    60
    # cat ip_conntrack_tcp_timeout_established 
    432000
    # cat ip_conntrack_tcp_timeout_fin_wait 
    120
    # cat ip_conntrack_tcp_timeout_last_ack 
    30
    # cat ip_conntrack_tcp_timeout_max_retrans 
    300
    # cat ip_conntrack_tcp_timeout_syn_recv 
    60
    # cat ip_conntrack_tcp_timeout_syn_sent 
    120
    # cat ip_conntrack_tcp_timeout_time_wait 
    120

    but I'm not sure which of these values would need to be modified, or if I'm barking up the wrong tree; 432000 > 7200.

    Barry
  • just for giggles any reason you aren't using 7.5x?

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • just for giggles any reason you aren't using 7.5x?


    Server's at a Co-Lo and I'd rather be there when I do the up2dates. I'll be doing it in the next few months.

    Barry
  • ah..that's a good reason.  I've really grown to like ILO cards in remote servers in colo's these days...mainly because i am in MD and my preferred colo is in wash state..[:)]

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • I've recently returned to the ASG fold for my home network.  I had previously tried it a couple of years ago, but the 10-user limit was insufficient.  With the new 50-user limit on the free Home license, I'm giving it another shot.

    I've got pretty much everything I want working, but I'm bugged by the number of ACK FIN, ACK RST, ACK PSH, and ACK PSH FIN packets being logged by the Default Drop rule.  I've implemented the suggested drop-nolog rules for my DNAT'ed services, but the majority of these packets appear to be related to closed outbound connections from my uTorrent client, and the pseudo-random port numbers make them impossible to catch with such a rule.

    Any further suggestions on how to handle these would be appreciated.  I do like to check my firewall logs occasionally, and all these entries make it hard to see the wood for the trees.

    Here's one happening right now as an example: ASG is reporting 
    12:51:23 Default DROP 	TCP 	***.xx.xx.xx:54874→xx.***.xx.xx:50244 [ACK FIN] len=40 ttl=47 tos=0x00 srcmac=00:1d:a2:xx:xx:xx dstmac=00:0b[:D]b:xx:xx:xx


    and netstat -an on my torrent machine shows that exact connection in FIN_WAIT_1 state.

    Thanks,
      Jon.