This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Spam Resolver + Spoof protection

Here's the deal...

With spoof protection on "strict" I'm getting thousands of Ack Psh Fin packets logged each day. With spoof protection on "normal" I get less but still too many. The culprit is:

64.191.223.35 or c2resolver1.ctmail.com or "full request (post)" = http://resolver1.ast.ctmail.com/spamresolverNG/spamresolver.dll?DoNewRequest

Other than turning off the spoof protection entirely (Which I did. It worked.) or turning the email protection off (Which I did. It worked.) does anyone have an idea that might reduce the number of log entries for what I think is legitimate traffic?

Thanks.


This thread was automatically locked due to age.
Parents
  • Jim,

    What happens with 'Spoof protection: Normal' and 'Use strict TCP session handling' not checked?

    I'd also try #1 in Rulz.  Depending on what one of the lines from the Firewall log says, the right solution might be to drop the traffic silently with a new Firewall rule, or maybe slightly adjust one of the timeouts.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Jim,

    What happens with 'Spoof protection: Normal' and 'Use strict TCP session handling' not checked?

    I'd also try #1 in Rulz.  Depending on what one of the lines from the Firewall log says, the right solution might be to drop the traffic silently with a new Firewall rule, or maybe slightly adjust one of the timeouts.

    Cheers - Bob


    I'll let you know in a bit...
Reply
  • Jim,

    What happens with 'Spoof protection: Normal' and 'Use strict TCP session handling' not checked?

    I'd also try #1 in Rulz.  Depending on what one of the lines from the Firewall log says, the right solution might be to drop the traffic silently with a new Firewall rule, or maybe slightly adjust one of the timeouts.

    Cheers - Bob


    I'll let you know in a bit...
Children
  • "Spoof protection: Normal" and "Use strict TCP session handling" not checked  = Zero Logged packets

    "Spoof protection: Strict" and "Use strict TCP session handling" not checked  = Zero Logged

    "Spoof protection: Strict" and "Use strict TCP session handling" checked  = Many Logged Packets

    So "Use strict TCP session handling" was the setting and not "Spoof protection: Strict"...

    From the manual: "Use strict TCP session handling: By default, the system can "pick up" existing TCP connections that are not currently handled in the connection tracking table due to a network facility reset. This means that interactive sessions such as SSHSecure Shell and Telnet will not quit when a network interface is temporarily unavailable. Once this option is enabled, a new three-way handshake will always be necessary to re-establish such sessions. It is generally recommended to leave this option turned off."

    Why doesn't the UTM have a Connection Tracking table (url or ip address specific) to track the internal spam resolver(s)? 

    What is the intended purpose of "Use strict TCP session handling"? Under what what circumstances should a user turn on the feature?

    A FW Rule doesn't work. Apparently, the "Use strict TCP session handling" evaluation takes place before the packet filter rules are referenced.