This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASG 220 Randomly Starts Dropping All Packets (fwrule 60002)

Hi all,

I'm running 7.504 (upgrading to 7.505 tonight) and today I encountered a strange problem.  It has also happened once before.  Out of the blue the firewall starts dropping all packets, heres a sample from the packet filter log:


Jun  9 11:56:59 ***.***.***.1 2010:06:09-11:50:35 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth0" outitf="eth1" srcip="***.***.***.18" dstip="208.67.222.222" proto="17" length="70" tos="0x00" prec="0x00" ttl="127" srcport="64899" dstport="53" 
Jun  9 11:56:59 ***.***.***.1 2010:06:09-11:50:35 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth0" outitf="eth1" srcip="***.***.***.10" dstip="208.67.220.220" proto="17" length="60" tos="0x00" prec="0x00" ttl="127" srcport="50515" dstport="53" 
Jun  9 11:57:00 ***.***.***.1 2010:06:09-11:50:35 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth0" outitf="eth1" srcip="***.***.***.10" dstip="208.67.220.220" proto="17" length="60" tos="0x00" prec="0x00" ttl="127" srcport="50217" dstport="53" 
Jun  9 11:57:00 ***.***.***.1 2010:06:09-11:50:36 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth2" outitf="eth0" srcip="***.***.***.18" dstip="***.***.***.14" proto="6" length="92" tos="0x00" prec="0x00" ttl="118" srcport="4528" dstport="1494" tcpflags="ACK PSH" 
Jun  9 11:57:01 ***.***.***.1 2010:06:09-11:50:36 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth0" outitf="eth1" srcip="***.***.***.10" dstip="208.67.220.220" proto="17" length="60" tos="0x00" prec="0x00" ttl="127" srcport="51273" dstport="53" 
Jun  9 11:57:02 ***.***.***.1 2010:06:09-11:50:37 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth0" outitf="eth1" srcip="***.***.***.18" dstip="208.67.222.222" proto="17" length="62" tos="0x00" prec="0x00" ttl="127" srcport="53427" dstport="53" 
Jun  9 11:57:03 ***.***.***.1 2010:06:09-11:50:38 ulogd[3291]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60002" seq="0" initf="eth2" outitf="eth0" srcip="***.***.***.18" dstip="***.***.***.14" proto="6" length="52" tos="0x00" prec="0x00" ttl="118" srcport="4528" dstport="1494" tcpflags="ACK PSH" 


It looks like mostly DNS requests from the sample, but I can assure you that it was blocking everything.  I looked in the logs around the time that it started happening and couldn't find anything that may have caused this to happen.  I rebooted the firewall and everything began working again.

I'd like to prevent this from happening in the future.  Has this happened to anyone else, or can someone explain why this would happen?  I saw in the knowledgebase that fwrule 60002 corresponds to filter:FORWARD in the iptables chain...  does that have any relevance?

Thanks,
Lane


This thread was automatically locked due to age.
Parents
  • This is our development webserver(WWW2), we have a production webserver(WWW1) which is an identical setup on the same network. The dropped packet log shows that it is going in eth6 and out eth6. I believe traffic should be going from eth6 to eth0 on our astaro device, but for some reason it isn’t. 

    I am trying to find log entries showing that our production webserver (WWW1) communicating to the same NAS device, but there are none. Is this because it is a default rule and only shows dropped packets not allowed? We also have logging turned on for our packet filter rules we have in place for these devices.
Reply
  • This is our development webserver(WWW2), we have a production webserver(WWW1) which is an identical setup on the same network. The dropped packet log shows that it is going in eth6 and out eth6. I believe traffic should be going from eth6 to eth0 on our astaro device, but for some reason it isn’t. 

    I am trying to find log entries showing that our production webserver (WWW1) communicating to the same NAS device, but there are none. Is this because it is a default rule and only shows dropped packets not allowed? We also have logging turned on for our packet filter rules we have in place for these devices.
Children
No Data