This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Default drop altough packet filter allowance

Hi everybody,

besides ASG I'm using Privoxy as a parent proxy (to filter ads).

The Privoxy box (192.168.198.6) is hammering Astaro (192.168.198.1) with some kind of requests:

17:48:25	Default DROP	TCP		192.168.198.6	:	8118

→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:25 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:26 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:27 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:29 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:30 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:31 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:31 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:31 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:32 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:33 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:33 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:33 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:34 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:37 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:37 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:38 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38215
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:39 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38187
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:43 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38218
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d

17:48:43 Default DROP TCP 192.168.198.6 : 8118
→ 192.168.198.1 : 38217
[RST] len=40 ttl=64 tos=0x00 srcmac=00:0c:29:5f:75:ff dstmac=00:0c:29:e4:12:5d


Why is Astaro dropping these packets? I have a rule to allow all traffic between internal networks.
And just to be sure I even set up a rule at position 1 to explicitely allow the privoxy box to go anywhere on any port.

Second: Does anyone know of a way how I can find out which application is sending these things? Shutting down the privoxy daemon doesn't help (although it's the process running on port 8118).


This thread was automatically locked due to age.
Parents
  • Brainscanner, I think this is a problem on the box running Privoxy.  For some reason, it's configured to send traffic "to" (not "through") the Astaro's internal interface.  Instead of showing us the lines from the live log, please show the same lines from the full log.  I bet we'll see in there that the default drop is from an INPUT chain*.  So I'm gonna guess that you have Privoxy pointing to the Astaro as an upstream proxy and that the issue we're seeing here is that both proxies think the other is upstream.  Since the Astaro is the one connected to the Internet, I suspect that you can just remove the reference to an upstream proxy, change the proxy port to 8118 and have browsers point at Privoxy for proxying.

    But, that's a bunch of guessing.  The real answer is Jack's suggestion to dump Privoxy - you'll be amazed at how easy and powerful the Astaro Proxy is.

    Cheers - Bob
    * Here's a summary of how traffic flows through the Astaro.  "Regular" packet filter rules apply to traffic flowing through the Astaro, so yours didn't apply to traffic with a destination of the Astaro. If the Astaro hadn't dropped those packets, they would have been lost because it wasn't configured to handle them.  So, it doesn't really make sense to write an Allow rule for an interface.  If you wanted to silently drop those packets so they didn't appear in your log, you could create a rule: 'Privoxy -> Any -> Internal (Address) : Drop'.  Note the difference between a Host/Network definition and the interface object "Internal (Address)".
Reply
  • Brainscanner, I think this is a problem on the box running Privoxy.  For some reason, it's configured to send traffic "to" (not "through") the Astaro's internal interface.  Instead of showing us the lines from the live log, please show the same lines from the full log.  I bet we'll see in there that the default drop is from an INPUT chain*.  So I'm gonna guess that you have Privoxy pointing to the Astaro as an upstream proxy and that the issue we're seeing here is that both proxies think the other is upstream.  Since the Astaro is the one connected to the Internet, I suspect that you can just remove the reference to an upstream proxy, change the proxy port to 8118 and have browsers point at Privoxy for proxying.

    But, that's a bunch of guessing.  The real answer is Jack's suggestion to dump Privoxy - you'll be amazed at how easy and powerful the Astaro Proxy is.

    Cheers - Bob
    * Here's a summary of how traffic flows through the Astaro.  "Regular" packet filter rules apply to traffic flowing through the Astaro, so yours didn't apply to traffic with a destination of the Astaro. If the Astaro hadn't dropped those packets, they would have been lost because it wasn't configured to handle them.  So, it doesn't really make sense to write an Allow rule for an interface.  If you wanted to silently drop those packets so they didn't appear in your log, you could create a rule: 'Privoxy -> Any -> Internal (Address) : Drop'.  Note the difference between a Host/Network definition and the interface object "Internal (Address)".
Children
No Data