This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Fios Routing Of 10.0.0.0/8 IP Addresses

All-

Please see attached link from DSL reports. It raises some very interesting questions. The first question I have is how do I block all private addressing from going out to the internet from my UTM? The following ranges would need to be blocked:

 10.0.0.0/8
 172.16.0.0/12
 192.168.0.0/16

Currently I have a dnat rule to drop some CIDR's that was using 10.0.0.1 as a black hole so I thought. However is appears it may be going out to the internet.Oddly enough I get a response from the internet using not only 10.0.0.0/8 but on random private addresses in the 198 and 172 range. It appears some of the 10.0.0.0/8 may actually be some of verizon cisco routers.

https://secure.dslreports.com/forum/r28973061-Networking-Is-10.0.0.0-8-not-blackholed-

Thanks,
Jim


This thread was automatically locked due to age.
Parents
  • Hi, I believe this should work:

    1. Create Network Definitions for each of those networks, and bind them to the EXT/WAN Interface (advanced settings).

    2. create a firewall rule to REJECT all traffic to those destinations. (drop is OK, but reject is more informative)

    Barry
Reply
  • Hi, I believe this should work:

    1. Create Network Definitions for each of those networks, and bind them to the EXT/WAN Interface (advanced settings).

    2. create a firewall rule to REJECT all traffic to those destinations. (drop is OK, but reject is more informative)

    Barry
Children
  • Hi Barry,

    Thank you. I take it that I can create a group for those networks and use the group in the firewall rule. One other question, should I maintain the current DNAT group for dropping CIDR and hosts or use the same firewall rule used for blocking private addressing.

    Thanks,
    Jim