Bonjour, Il existe deux commandes utiles pour voir les drops en CLI : - fw ctl kdbg drop - fw ctl zdebug + drop
Vous pouvez également ajouter un grep sur la commande pour filtrer plus finement. Cordialement, David Cheniclet -----Message d'origine----- De : frnog-requ...@frnog.org <frnog-requ...@frnog.org> De la part de Thierry Chich Envoyé : jeudi 5 décembre 2019 10:18 À : frnog@frnog.org Objet : Re: [FRnOG] [TECH] Checkpoint R77.20 - drop de paquets etrangers au LAN en mode bridge Le 04/12/2019 à 15:15, Frederic Dumas a écrit : > > Bonjour à tous, > > Après quelques vérifications, il apparait que: > > > - les requêtes vers les machines distantes sont bien acheminées par > la > passerelle; elles traversent donc le bridge; > > - les réponses parviennent à la passerelle, qui les émet sur son > interface, de son coté du bridge; > > - malheureusement, tcpdump est formel: de l'autre coté du bridge, sur > le reste du LAN, le CheckPoint ne transmet aucun des paquets > sortant > de la passerelle, dès lors que ceux-ci ont des machines > distantes pour adresse d'origine; > > - pour fermer la porte à une fausse piste, le phénomène se produit > aussi bien lorsque le filtrage sur MAC address est activé ou > désactivé sur le CheckPoint; > > - cependant, comme dit plus haut, le CheckPoint transmet bien sur le > bridge tous les paquets émis par la passerelle, dès lors que ceux- > ci ont pour adresse d'origine celle de la passerelle elle-même. > > Si on essaye de "tirer dans le noir" comme disent les anglo-saxons, ça > fait penser à une règle d'anti-spoofing qui droperait les paquets de > retour, car ils ont une adresse d'origine extérieure au LAN. Mais rien > ne le confirme dans les logs du CheckPoint. Les paquets ont disparus, > et c'est tout. > > Bug ou feature ? Y-a-t-il un moyen de configurer le CheckPoint pour > contourner ce problème ? Une route à déclarer pour contourner le > filtre anti-spoofing, pour autant que ce soit lui la cause ? > > > Merci pour vos conseils ou hypothèses. > > Bonjour Ca ressemble effectivement à quelque chose comme un spoofguard. Je n'ai plus de checkpoint depuis longtemps, mais je me souviens qu'il y avait une super commande qui permettait de savoir exactement à quel niveau de l'examen le paquet était droppé. Il y avait bien sûr 'fw monitor' qui permettait d'en savoir plus quer tcpdump, mais je me demande s'il n'y avait pas une commande qui allait encore plus dans le détail ? Je me demande si ce n'est pas 'fw ctl zdebug' ? Cdt Thierry -- <http://www.ac-clermont.fr> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ This message contains information that may be privileged or confidential and is the property of the Capgemini Group. It is intended only for the person to whom it is addressed. If you are not the intended recipient, you are not authorized to read, print, retain, copy, disseminate, distribute, or use this message or any part thereof. If you receive this message in error, please notify the sender immediately and delete all copies of this message. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/