Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Frage zum Inhalt von Firewall log - absoluter Anfänger

    Scheduled Pinned Locked Moved Deutsch
    4 Posts 3 Posters 1.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      Fried Locust
      last edited by

      Hallo alle zusammen,

      wie im subject beschrieben, ist pfsense und die dahinter liegenden Prozesse Neuland für mich, habt bitte nachsicht. ;)

      Googlen, pfsense wiki, hier im forum suchen hat mir nicht geholfen.

      Mein firewall log ist voll mit diesen Einträgen.

      172.18.224.x und 192.168.240.x sind intranet und ich wundere mich etwas, woher die kommen, zu welchen prozessen die zugehörig sind.

      Packages:  arpwatch, bandwithd, darkstat

      meine Frage ist nun, kann ich nun per easy rule:pass this traffic, die Einträge aus meinem log verbannen, oder läuft bei mir was schief?

      Danke im Voraus.  ???

      Edit: ok, ich bin es falsch angegangen, sorry sind broad- und multicast, aber auch nach regel hinzufügen scheint es im log auf …

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        UDP/67 und /68 sind DHCP Pakete. Da läuft was anderes falsch, wenn die im Log auftauchen, es sei denn du hast 2 LANs und das eine Segment versucht ins andere zu funken. Blocken müsste theoretisch mit Regel "proto udp src any port 67" funktionieren, die Auto-Regeln lasse ich eigentlich lieber sein :)

        Grüße

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • V
          viragomann
          last edited by

          Broadcasts sind nur für das eigene Netzwerksegment bestimmt und werden daher an der pfSense Schnittstelle geblockt. Zuständig ist die "Default deny rule", also die die auf Pakete ansetzt, die von keiner anderen Regel abgehandelt werden.
          Diesen Traffic per Regel zu erlauben wäre sinnlos.

          Wenn du die Logs nicht sehen magst, kannst du sie mit einer Block-Regel im abfangen, für die du keine Logging aktivierst.

          1 Reply Last reply Reply Quote 0
          • F
            Fried Locust
            last edited by

            @JeGr:

            UDP/67 und /68 sind DHCP Pakete. Da läuft was anderes falsch, wenn die im Log auftauchen, es sei denn du hast 2 LANs und das eine Segment versucht ins andere zu funken.

            nein, hab nur eins, em0 wan und em1 lan, es hängen allerdings zwei router als ap drann.

            proto udp src any port 67

            wo muss ich das eintragen? (bin noch der vollnoob^^)

            @viragomann:

            Broadcasts sind nur für das eigene Netzwerksegment bestimmt und werden daher an der pfSense Schnittstelle geblockt. Zuständig ist die "Default deny rule", also die die auf Pakete ansetzt, die von keiner anderen Regel abgehandelt werden.
            Diesen Traffic per Regel zu erlauben wäre sinnlos.

            Wenn du die Logs nicht sehen magst, kannst du sie mit einer Block-Regel im abfangen, für die du keine Logging aktivierst.

            Wo abfangen? (da fehlt das Wo, grins)

            Aber eigentlich scheint dieser traffic normalerweise nicht auf?

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.