Austickende(?) Intrusion Detection

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

Antworten
Fourty2
Beiträge: 104
Registriert: 06 Jan 2005, 13:56

Austickende(?) Intrusion Detection

Beitrag von Fourty2 »

Hallo zusammen,

habe hier manchmal, aber nicht immer, verworfene Pakete wie hier:

Code: Alles auswählen

[Firewall] 2020/08/10 14:28:37,519
Packet matched rule intruder detection
DstIP: 192.168.3.2, SrcIP: 192.168.1.21, Len: 52, DSCP: CS0/BE (0x00), ECT: 0, CE: 0
Prot.: TCP (6), DstPort: 3128, SrcPort: 40532, Flags: FA
Seq: 1481018849, Ack: 2845393902, Win: 614, Len: 0
Option: NOP
Option: NOP
Option: 08 = 0d 61 42 60 fc a8 c9 22

Filter info: packet received from invalid interface LAN-1
send syslog message
send SNMP trap
send email to administrator
packet dropped
192.168.1.21 ist mein Smartphone
192.168.3.2 ist der SSL-Squid in der DMZ (nur da gehts raus)

Das Smartphone ist an einer L-322agn eingebucht, die per VLAN-Switch am Router (1783VAW), Port LAN-1 (tagged only, BRG-2) hängt. Die Beiden kennen sich per IAPP. Firewall-Regeln für den Netzwechsel (1 -> 3) existieren. Netze sind ge-VLAN-t und getaggt.

Wo könnte man da mal nach der Ursache suchen?
Bei TCP ist das zwar relativ egal, bei VoIP irgendwie störend, zumal es das auch mit WLAN-1 direkt am Router gibt. Manchmal. :-)

Grüße,
Stefan
Antworten