Quantcast
Channel: Sophos User Bulletin Board
Viewing all articles
Browse latest Browse all 14361

Dns default drop

$
0
0
Hallo zusammen!

Wir haben eine ASG 220 mit Firmwarestand 7.508. Vor 2 Tagen waren plötzlich keine HTTP Zugriffe von innen nach außen mehr möglich, wohingegen unsere Veröffentlichungen von außen nach innen (gemäß den konfigurierten Regeln) problemlos erreichbar waren. Nach längeren Suchen (pings und tracerts auf ip-Adressen gingen, hingegen auf symbolische Adressen nicht) konnten wir das Problem duch Blick in das Packet-Filter livelog eingrenzen: Jede Menge (abertausende) DEFAULT DROPs, vor allem bei ganz regulären DNS-Requests (UDP Port 53) aus dem internen Netz. Ein Blick in die Log-Datei (was erst vernünftig funktionierte, nach dem wir sie gelöscht hatten, da sie innerhalb von 2 Tagen auf 350 MB (!!) angewachsen war) nethüllte nöheres: die DEFAULT-DROPS wurden durch die fwrule 60002 ausgelöst. In unserer Verzweiflung erstellen wir eine ANY-ANY-ANY Regel auf Platz 1 und schalteten sie scharf. Sofort funktionierten die DNS-Anfragen aus dem internen Netz wieder (also auch alle HTTP-Zugriffe).
Und jetzt kommts: Als wir die Regel nach 10 Sekunden wieder deaktivierten, funktionierte alles weiter so wie es soll. So, als ob durch das kurzzeitige Ausschalten der Firewall durch die any-any-any Rule ein Damm gebrochen wäre.
Allerdings zeigte dann ein Blick in die Packetfilterlog, dass sich langsam aber sicher wieder DEFAULT DROPS anreicherten, vornehmlich bei DNS-Requests, aber auch bei google anfragen, sporadisch, immer wieder mal, anscheinend keinem Muster folgend?!

Schon mal jemand einen ähnlichen Effekt beobachtet?
Nach wühlen in den Foren bin ich auf ein paar threads gestoßen mit ähnlichen Problemen. In einem Fall waren es problembehaftete
Pattern des ips Filters, die ja automatisch geupdatet werden aber das war vor 2 Jahren.

Gruß,
Gerard Schmitt
Netzwerkbetreuung Heinrich-Wieland-Schule

Viewing all articles
Browse latest Browse all 14361

Trending Articles