Please help: BADTCP, INPUT e INPUTFW DROP, SYN?:DROP

Home Comunidade Brasileira Endian Firewall Endian Firewall Endian Firewall – Suporte Please help: BADTCP, INPUT e INPUTFW DROP, SYN?:DROP

Visualizando 1 resposta da discussão
  • Autor
    Posts
    • #18662
      gresilveira
      Participante

      Olá amigos, instalei o Endian há pouco em minha empresa, estou bastante satisfeito, mas estou recebendo uma série de mensagens constantes que me deixa com dúvidas! Me ajudem?

      Segue:

      Firewall 2014-04-15 15:26:49 INPUT:DROP UDP (eth1) 9X.1X.2X8.7X:57274 -> MEU.IP.EXTERNO:61137+
      Firewall 2014-04-15 15:26:49 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=X3.X16.X71.X20 DST=MEU.IP.EXTERNO LEN=63 TOS=00 PREC=0x00 TTL=55 ID=37205 DF PROTO=TCP SPT=443 DPT=2965 SEQ=3222365108 ACK=3164000616 WINDOW=16776 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:26:51 INPUTFW:DROP UDP (br0) 192.168.4.172:17500 -> 255.255.255.255:17500+
      Firewall 2014-04-15 15:26:52 BADTCP:DROP TCP (eth1) 1X2.2.X13.X6Y:23007 -> MEU.IP.EXTERNO:3297+
      Firewall 2014-04-15 15:26:54 INPUT:DROP UDP (eth1) 7X.2Y.X3.X8Y:33795 -> MEU.IP.EXTERNO:61137+
      Firewall 2014-04-15 15:26:58 BADTCP:DROP eth1 (eth1) X8Y.X8.X5.Y05: -> MEU.IP.EXTERNO:00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00+
      Firewall 2014-04-15 15:26:58 INPUTFW:DROP UDP (br0) 192.168.4.212:32772 -> 255.255.255.255:10001+
      Firewall 2014-04-15 15:27:00 INPUT:DROP UDP (eth1) 7X.15Y.X1X.1X2:46896 -> MEU.IP.EXTERNO:61137+
      Firewall 2014-04-15 15:27:02 INPUTFW:DROP UDP (br0) 192.168.4.191:17500 -> 255.255.255.255:17500+
      Firewall 2014-04-15 15:27:04 BADTCP:DROP TCP (eth1) 1Y9.X21.X49.XU4:60030 -> MEU.IP.EXTERNO:3414+
      Firewall 2014-04-15 15:27:07 INPUT:DROP UDP (eth1) 7X.X5Y.X11.Y12:46896 -> MEU.IP.EXTERNO:61137+
      Firewall 2014-04-15 15:27:08 INPUTFW:DROP UDP (br0) 192.168.4.212:32772 -> 255.255.255.255:10001+
      Firewall 2014-04-15 15:27:11 BADTCP:DROP TCP (br0) 192.168.4.136:65057 -> X7X.Y94.X18.X60:443 (eth1) +
      Firewall 2014-04-15 15:27:11 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=17X.19X.11Y.Y6X DST=MEU.IP.EXTERNO LEN=125 TOS=08 PREC=0x20 TTL=53 ID=7067 PROTO=TCP SPT=443 DPT=56748 SEQ=1659526268 ACK=1504339317 WINDOW=670 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:27:11 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=17X.19X.11Y.Y6X DST=MEU.IP.EXTERNO LEN=125 TOS=08 PREC=0x20 TTL=53 ID=7070 PROTO=TCP SPT=443 DPT=56748 SEQ=1659526268 ACK=1504339317 WINDOW=670 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:27:11 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=17X.19X.11Y.Y6X DST=MEU.IP.EXTERNO LEN=125 TOS=08 PREC=0x20 TTL=53 ID=7071 PROTO=TCP SPT=443 DPT=56748 SEQ=1659526268 ACK=1504339317 WINDOW=670 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:27:12 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=17X.19X.11Y.Y6X DST=MEU.IP.EXTERNO LEN=125 TOS=08 PREC=0x20 TTL=53 ID=7072 PROTO=TCP SPT=443 DPT=56748 SEQ=1659526268 ACK=1504339317 WINDOW=670 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:27:12 INPUT:DROP UDP (eth1) 7X.4X.Y7X.1X7:62348 -> MEU.IP.EXTERNO:61137+
      Firewall 2014-04-15 15:27:14 ulogd[3211]: NEW not SYN?:DROP IN=eth1 OUT= MAC=00:e0:53:0f:90:01:d4:ca:6d:38:cb:a9:08:00 SRC=17X.19X.11Y.Y6X DST=MEU.IP.EXTERNO LEN=125 TOS=08 PREC=0x20 TTL=53 ID=7073 PROTO=TCP SPT=443 DPT=56748 SEQ=1659526268 ACK=1504339317 WINDOW=670 ACK PSH URGP=0 MARK=1000
      Firewall 2014-04-15 15:27:14 INPUTFW:DROP UDP (br0) 192.168.4.209:17500 -> 255.255.255.255:17500+
      Firewall 2014-04-15 15:27:16 BADTCP:DROP TCP (br0) 192.168.4.214:53867 -> 1X3.Y52.X2X.6:443 (eth1) +


      Wireguard_webadmin

      Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.

      Principais funcionalidades:

      - Sistema de Firewall completo e flexível.
      - Encaminhamento de portas
      - Suporte a multi usuário com níveis diferentes de acesso
      - Múltiplas instâncias do Wireguard
      - Crypto key routing para configuração de VPN site-to-site

      O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin

    • #18669
      gresilveira
      Participante

      Ninguém amigos? Eita !

Visualizando 1 resposta da discussão
  • O tópico ‘Please help: BADTCP, INPUT e INPUTFW DROP, SYN?:DROP’ está fechado para novas respostas.