This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

QQ instant Messenger

I cannot get this through the dang firewall.. 

They seem to use alot of IP address, not domain name for servers.

Nothing shows up in the web filter log, but they show up as drops in the firewall packet log.

13:02:15 Default DROP UDP
172.17.2.52 : 4001

119.147.45.145 : 8000
len=115 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:15 Default DROP UDP
172.17.2.52 : 4002

112.90.86.233 : 8000
len=115 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:15 Default DROP UDP
172.17.2.52 : 4003

112.95.240.180 : 8000
len=115 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:23 Default DROP UDP
172.17.2.52 : 5000

180.153.217.32 : 8000
len=95 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:23 Default DROP UDP
172.17.2.52 : 5000

180.153.217.32 : 8000
len=95 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:28 Default DROP TCP
172.17.2.52 : 58145

119.188.23.47 : 8000
[SYN] len=48 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:28 Default DROP TCP
172.17.2.52 : 58145

119.188.23.47 : 8000
[SYN] len=48 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:30 Default DROP TCP
172.17.2.52 : 58145

119.188.23.47 : 8000
[SYN] len=48 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:30 Default DROP TCP
172.17.2.52 : 58145

119.188.23.47 : 8000
[SYN] len=48 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a
13:02:37 Default DROP TCP
172.17.2.52 : 58145

119.188.23.47 : 8000
[SYN] len=48 ttl=127 tos=0x00 srcmac=0:f:fe:f2:97:f0 dstmac=0:1a:8c:18:4d[:D]a


This thread was automatically locked due to age.
Parents
  • You can create a packetfilter rule... 
    (it's a rule, not really a forward as forward implies NAT on the firewall)

    create a definition for each WAP IP (assuming the WAP is doing NAT/Masq, otherwise define the networks)

    Also create a Network Group, containing the WAP hosts, and use the group in the packetfilter rule.

    Barry
Reply
  • You can create a packetfilter rule... 
    (it's a rule, not really a forward as forward implies NAT on the firewall)

    create a definition for each WAP IP (assuming the WAP is doing NAT/Masq, otherwise define the networks)

    Also create a Network Group, containing the WAP hosts, and use the group in the packetfilter rule.

    Barry
Children
No Data