This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Fios Routing Of 10.0.0.0/8 IP Addresses

All-

Please see attached link from DSL reports. It raises some very interesting questions. The first question I have is how do I block all private addressing from going out to the internet from my UTM? The following ranges would need to be blocked:

 10.0.0.0/8
 172.16.0.0/12
 192.168.0.0/16

Currently I have a dnat rule to drop some CIDR's that was using 10.0.0.1 as a black hole so I thought. However is appears it may be going out to the internet.Oddly enough I get a response from the internet using not only 10.0.0.0/8 but on random private addresses in the 198 and 172 range. It appears some of the 10.0.0.0/8 may actually be some of verizon cisco routers.

https://secure.dslreports.com/forum/r28973061-Networking-Is-10.0.0.0-8-not-blackholed-

Thanks,
Jim


This thread was automatically locked due to age.
Parents
  • Hi,

    How are you testing; Are you using the http proxy or anything else that circumvents firewall rules?

    Note that pings are not regulated by firewall rules using the 'ANY' service.

    Barry
  • Hi Barry,

    I think you hit the nail on the head. tracert and ping were used. However when using firefox trying to connect to 10.10.10.1 I got connection refused. I have a number of CIDRs in the group configured in then same manor you noted. I am still able to access those web sites. Regarding the connection refused I believe the device may be a switch or router which support the connection refusal.

    Thanks,
    Jim
  • I have a number of CIDRs in the group configured in then same manor you noted. I am still able to access those web sites.


    Are you using the HTTP Proxy (Web Protection)?

    Barry
  • Hi Barry,

    Yes I am using the HTTP web proxy in transparent mode. I am on ver 9.109-1.

    Thanks,
    Jim
Reply Children
No Data