This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Incoming packet through Port 53 blocked

Hello
I'm reading packetfilter.log file and I have seen entries like this:

2009:11:10-03:16:13 MYFIREWALLNAME ulogd[3247]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" seq="0" initf="eth1" outitf="eth1" dstmac="xx:xx:xx:xx:xx:xx" srcmac="00:00:00:00:00:00" srcip="DNS SERVER IP ADDRESS" dstip="WAN IP ADDRESS" proto="17" length="67" tos="0x00" prec="0x00" ttl="57" srcport="53" dstport="3107" 

I don't know how exactly DNS server works, in my lan we use DNS specified in srcip value and all seems to work fine. In your opinion, should I enable packets directed to port 53 to be accepted to my WAN address?

Thank you
Eclipse79


This thread was automatically locked due to age.
Parents
  • Thanks, Ian, but it's not really mine - I stole the ideas from others here and in the office.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • A lot of this plays into how you have your network setup and what you are doing behind your firewall.

    Unless you are hosting a public nameserver yourself, no need to allow inbound on 53.  I find that most businesses that are hosting services behind their firewall either don't or don't need to run a public nameserver.  Most use the nameservers provided by their domain registrars.  Since it is such a critical service that is probably the way to go...they resolve faster hosted on a backbone server somewhere anyways.

    In a typical config, I have the internal servers with DNS enabled and they sync amongst themselves and assign themselves as DNS1 (PDC) and DNS2 (BDC) on the network clients (this takes care of all of your internal ".local" resolution issues.  Then each of the DNS servers has a forwarder that points to the gateway.  The gateway itself is configured to use the ISP forwarders (this takes care of all of your external resolution).  You could also place the ISP forwarders directly on your internal DNS servers provided you open up a packet filter rule allowing DNS outbound from those servers (dns queries to your ISP DNS servers are pretty low risk).

    Another thing that I have seen posted around a bit involves root DNS servers showing up all over the executive reports under Top Dropped Destination Hosts.  Some ppl noted this as a bug when they determined that it was the gateway itself trying to update from the root servers.  I have run into this myself and a quick check of your packet filter logs provides confirmation.  I just put in a packet filter rule that allows outbound DNS from the gateway.  

    I don't think of it as a bug though...I love the fact that the ASG is so locked down by default!  It can make the initial config a bit of a brainteaser at times, but its nice to know that ALL traffic is blocked unless you say otherwise!  Even my sonicwall phoned out to services as it saw fit, but not the ASG.
Reply
  • A lot of this plays into how you have your network setup and what you are doing behind your firewall.

    Unless you are hosting a public nameserver yourself, no need to allow inbound on 53.  I find that most businesses that are hosting services behind their firewall either don't or don't need to run a public nameserver.  Most use the nameservers provided by their domain registrars.  Since it is such a critical service that is probably the way to go...they resolve faster hosted on a backbone server somewhere anyways.

    In a typical config, I have the internal servers with DNS enabled and they sync amongst themselves and assign themselves as DNS1 (PDC) and DNS2 (BDC) on the network clients (this takes care of all of your internal ".local" resolution issues.  Then each of the DNS servers has a forwarder that points to the gateway.  The gateway itself is configured to use the ISP forwarders (this takes care of all of your external resolution).  You could also place the ISP forwarders directly on your internal DNS servers provided you open up a packet filter rule allowing DNS outbound from those servers (dns queries to your ISP DNS servers are pretty low risk).

    Another thing that I have seen posted around a bit involves root DNS servers showing up all over the executive reports under Top Dropped Destination Hosts.  Some ppl noted this as a bug when they determined that it was the gateway itself trying to update from the root servers.  I have run into this myself and a quick check of your packet filter logs provides confirmation.  I just put in a packet filter rule that allows outbound DNS from the gateway.  

    I don't think of it as a bug though...I love the fact that the ASG is so locked down by default!  It can make the initial config a bit of a brainteaser at times, but its nice to know that ALL traffic is blocked unless you say otherwise!  Even my sonicwall phoned out to services as it saw fit, but not the ASG.
Children
No Data