This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall Not Allowing DNS Packets

My ASG 8.301 is dropping DNS packets (UDP/53) even though there is a rule (the first rule!) that says to allow them through.  

I have attached two pictures from the web admin showing this.

I cannot figure it out.  Why is this?

Thanks!


This thread was automatically locked due to age.
  • Hi JTo

    Could you please attached the drops from the logs? Also please print screen the DNS configuration
  • Thanks, wingman, for your reply!

    I stripped a lot of the settings to help me figure out the problem.  I am bare bones now.  See attached.  Even with any / any / any defined in the firewall, something is still dropping packets.  

    The log file will be on the next message.
  • Do you have forwarders correctly set under you DNS ?

    The firewall blocks I can see at the moment are NTP ,i think apple  and packets that are not in the table (i.e. the flags are not correct)

    Try https://community.sophos.com/products/unified-threat-management/astaroorg/f/53/t/32566 and let me know how it goes
  • In Network Services >> Forwarders, there is nothing in the DND window and the checkbox for "Use forwarders assigned by ISP" is checked and says "Currently assigned forwarders: 192.168.2.1".  I have the ASG (right now) behind my current router / firewall.  It's getting it's IP and DNS information (i.e., 192.168.2.1) from the router (which itself is 192.168.2.1 with an external public IP on the other side).

    On the computer attached to the ASG, I can pull up google.com just fine.  And, I can validate that the Safe Search feature works, for example.  And Nude Girls, Sexy Girls, Naked Women, Hot Girls, Sexy Women, Nude Women, Playmates - Playboy.com is blocked correctly based on my settings.

    So, I really don't know why the ASG is deciding to dump so much other traffic.  In fact, it's also dropping a lot of TCP/80 traffic which I don't expect to occur at all.  See attached.  (The 1e100.net traffic is Google.)
  • JTo, I didn't see any DNS (port 53) blocks in those log pictures, just a lot of stuff that looks like Call of Duty: World at War traffic. [;)] (No, I can't play it!)

    Whenever you post Firewall logs, be sure to copy over the lines from the full logfile instead of the limited information in the Live Log.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks, Bob.

    If I had the time to play CoD, that would be great!  :-)  

    I cannot seem to open the log file.  The only window that opens is the Live Log.  I will try it again to see.  Maybe with a different browser just in case Safari isn't cooperating...

    Jason
  • FYI - Safari was blocking the firewall / packet filter log from opening.  I am using Chrome now.  

    I have attached the packet filter log file (part of it) and a screen shot showing the overview information for the packet filter.  Lots of good traffic is getting blocked.

    If you can help me figure out what is causing the traffic to get dropped, that would be great!  

    Thanks!
    Jason
    packetfilter.txt.zip
  • The port 139 packets are NETBIOS.  There's no Firewall rule allowing them.  Why would your PC be trying NETBIOS with a public IP?

    There's also no Firewall rule allowing 5223.

    There are no Firewall rules allowing VPN traffic to the Internet.

    Why is port 443 traffic blocked?  Maybe the Web Surfing group is missing HTTPS?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks, Bob, for your reply.

    139 - No idea why that's going out.  On my list of things to look at.

    5223 - This is Apple iChat traffic.  I have a firewall rule that looks like it should allow anything to pass from my internal network to my external network.  See attached.  I get the feeling that this rule is somehow wrong!

    If I want to shut down the firewall (allow all traffic back and forth), how do I do that?  I thought that's what this rule did, but clearly it does not.  :-)

    Jason