This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Packet Filter and cdsXX.ewr9.msecn.net

In a previous post I had found that unconfigured browsers could access the internet and bypass AD Auth thru port 80. My bad. THere was a rule in place and I corrected that.

In doing so It blocked Windows Update (which was using port 80). I added a rule for that and and access to llnw.net which is also needed for WinUpdate to work.

BUt now I am seeing the packet filter blocking connections to msecn.net

3 unknown 70.37.129.92 cds87.ewr9.msecn.net 54 3.09
4 unknown 70.37.129.171 cds166.ewr9.msecn.net 45 2.57
5 unknown 70.37.129.18 cds13.ewr9.msecn.net 45 2.57
6 lan 192.168.1.100 n/a 45 2.57
7 unknown 70.37.129.23 cds18.ewr9.msecn.net 42 2.40
8 unknown 70.37.129.91 cds86.ewr9.msecn.net 39 2.23
9 unknown 70.37.129.17 cds12.ewr9.msecn.net 36 2.06
10 unknown 70.37.129.179 cds174.ewr9.msecn.net 30 1.72


Does anyone have a clue what mcecn.net is used for?
Or what application would use it?

Thanks.


This thread was automatically locked due to age.
Parents
  • There are lots of ways to skin a cat... some of them are more like to leave you covered with scratches! [;)]

    You should not need any rules in the PF for inbound traffic except in very specific circumstances - and most of those are done with automatic PF rules in DNATs.  Your PF rule 8 would only be in place if you had an earlier rule allowing some in-bound traffic, and neither it nor #8 really should be there.

    Even without a rule to let in traffic on port 80 from Microsoft, everyone gets their Windows updates.  The right place to allow access to WinUpdate is in the Exceptions in HTTP/S.  

    If you are scanning HTTPS traffic, then you'll also need to import the Cert into Windows via mmc; Gert's instructions are here.

    Cheers - Bob
Reply
  • There are lots of ways to skin a cat... some of them are more like to leave you covered with scratches! [;)]

    You should not need any rules in the PF for inbound traffic except in very specific circumstances - and most of those are done with automatic PF rules in DNATs.  Your PF rule 8 would only be in place if you had an earlier rule allowing some in-bound traffic, and neither it nor #8 really should be there.

    Even without a rule to let in traffic on port 80 from Microsoft, everyone gets their Windows updates.  The right place to allow access to WinUpdate is in the Exceptions in HTTP/S.  

    If you are scanning HTTPS traffic, then you'll also need to import the Cert into Windows via mmc; Gert's instructions are here.

    Cheers - Bob
Children
No Data