This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.1 cleanup

FormerMember
FormerMember
I'm looking to cleanup or check my rules I have set just to be sure things are running smooth.   

I've got a p2p client that currently is spamming the firewall pretty heavily.  Mostly what I see in the firewall log is source outside address udp's that are chosing the modem external address.

I'm under the assumption these are the addresses or connections on the p2p client looking for the outside in traffic return.   However, because these do not have a source inside address, what is the safe way of handling these without opening everything up?


This thread was automatically locked due to age.
Parents
  • Green => Allowed packet from a Firewall rule with 'Log traffic' selected
    Grey => Redirected packet based on a NAT rule with 'Log initial packet' selected
    Red => Blocked packet

    It looks like you need a Firewall rule like 'Internal (Network) -> {1:65535→2710} -> Any : Allow'.

    Cheers - Bob
    PS Rather than posting screen shots of the Firewall Live Log, it's better to post the same lines from the full log file as that contains more detailed information.
  • FormerMember
    0 FormerMember in reply to BAlfson
    Green => Allowed packet from a Firewall rule with 'Log traffic' selected
    Grey => Redirected packet based on a NAT rule with 'Log initial packet' selected
    Red => Blocked packet

    It looks like you need a Firewall rule like 'Internal (Network) -> {1:65535→2710} -> Any : Allow'.

    Cheers - Bob
    PS Rather than posting screen shots of the Firewall Live Log, it's better to post the same lines from the full log file as that contains more detailed information.


    On the firewall list when selecting the help option at the top, this is where I got the information previously quoted:

    Direct from the help file below:

    ------------------

    Open Live Log: This will open a pop-up window containing a real-time log of filtered packets, whose regularly updating display shows recent network activity. The background color indicates which action has been applied:

        Red: The packet was dropped.
        Yellow: The packet was rejected.
        Green: The packet was allowed.
        Gray: The action could not be determined.

    The live log also contains information about which firewall rule caused a packet to be rejected. Such information is essential for rule debugging.

    ------------------

    I already have the 2710, as previously stated I was doing an example to show it, so the current rules not showing the 2710 and the log showing the 2710 drop were examples only.

    However the rule you've stated confuses me, as you've stated any address for the 2710 port, when it is only one tracker that I have that is using the port.  The other trackers are different ports, and it is only just this one tracker thus far that I'm seeing a tcp packet in the log.

    Concerning that port, I have it in the rule 2 and 3 statements, just not screenshotted.

    That aside, back to my earlier question, do I need to reverse the ports in the rules for inbound and outbound, or are those correct?

    By full log, I'm assuming you mean the text only log from the reporting section?  (attached then)

    Edit:  I guess I should also state that right now all of my downloads are showing yellow face icons, which state there is a NAT issue.

    Software's quote:  "Means that the tracker is ok, you're connected to peers, but you don't have any remote connection.  You may have a NAT problem if your torrents stay on yellow status all the time."

    They've been yellow since making the requested change.
    Firewall text log.zip
Reply
  • FormerMember
    0 FormerMember in reply to BAlfson
    Green => Allowed packet from a Firewall rule with 'Log traffic' selected
    Grey => Redirected packet based on a NAT rule with 'Log initial packet' selected
    Red => Blocked packet

    It looks like you need a Firewall rule like 'Internal (Network) -> {1:65535→2710} -> Any : Allow'.

    Cheers - Bob
    PS Rather than posting screen shots of the Firewall Live Log, it's better to post the same lines from the full log file as that contains more detailed information.


    On the firewall list when selecting the help option at the top, this is where I got the information previously quoted:

    Direct from the help file below:

    ------------------

    Open Live Log: This will open a pop-up window containing a real-time log of filtered packets, whose regularly updating display shows recent network activity. The background color indicates which action has been applied:

        Red: The packet was dropped.
        Yellow: The packet was rejected.
        Green: The packet was allowed.
        Gray: The action could not be determined.

    The live log also contains information about which firewall rule caused a packet to be rejected. Such information is essential for rule debugging.

    ------------------

    I already have the 2710, as previously stated I was doing an example to show it, so the current rules not showing the 2710 and the log showing the 2710 drop were examples only.

    However the rule you've stated confuses me, as you've stated any address for the 2710 port, when it is only one tracker that I have that is using the port.  The other trackers are different ports, and it is only just this one tracker thus far that I'm seeing a tcp packet in the log.

    Concerning that port, I have it in the rule 2 and 3 statements, just not screenshotted.

    That aside, back to my earlier question, do I need to reverse the ports in the rules for inbound and outbound, or are those correct?

    By full log, I'm assuming you mean the text only log from the reporting section?  (attached then)

    Edit:  I guess I should also state that right now all of my downloads are showing yellow face icons, which state there is a NAT issue.

    Software's quote:  "Means that the tracker is ok, you're connected to peers, but you don't have any remote connection.  You may have a NAT problem if your torrents stay on yellow status all the time."

    They've been yellow since making the requested change.
    Firewall text log.zip
Children
No Data