<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: icmp denny in syslog on the firewall in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503329#M639080</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Since ICMP Type 4, Code 0 messages include an embedded IP packet (the original one that the Quench corresponds to), the ASA will only permit it if it can match it to the original session (conn entry). For this to happen, ICMP Inspection must be enabled.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Andrew&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 26 Jul 2010 20:12:10 GMT</pubDate>
    <dc:creator>Andrew Ossipov</dc:creator>
    <dc:date>2010-07-26T20:12:10Z</dc:date>
    <item>
      <title>icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503316#M639067</link>
      <description>&lt;P&gt;access-list external extended permit icmp any any log&lt;BR /&gt;access-list external extended permit udp host 216.211.119.10 host 170.198.64.129 eq isakmp log&lt;BR /&gt;access-list external extended permit udp host 216.211.119.10 host 170.198.64.129 eq 4500 log&lt;BR /&gt;access-list external extended permit esp host 216.211.119.10 host 170.198.64.129 log&lt;BR /&gt;access-list external extended permit ip host 216.211.119.10 host 170.198.64.129 log&lt;BR /&gt;access-list external extended permit tcp host 216.211.119.254 host 170.198.64.97 eq smtp log&lt;BR /&gt;access-list external extended permit tcp host 216.211.119.254 170.198.64.96 255.255.255.224 eq smtp log&lt;BR /&gt;access-list external extended deny ip host 216.211.119.254 170.198.64.96 255.255.255.224 log&lt;BR /&gt;access-list external extended permit ip any any log&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list Firewall extended permit udp host 216.211.119.10 host 170.198.64.129 eq isakmp log&lt;BR /&gt;access-list Firewall extended permit udp host 216.211.119.10 host 170.198.64.129 eq 4500 log&lt;BR /&gt;access-list Firewall extended permit esp host 216.211.119.10 host 170.198.64.129 log&lt;BR /&gt;access-list Firewall extended permit ip host 216.211.119.10 host 170.198.64.129 log&lt;BR /&gt;access-list Firewall extended deny udp any any eq isakmp log&lt;BR /&gt;access-list Firewall extended deny udp any any eq 4500 log&lt;BR /&gt;access-list Firewall extended deny esp any any log&lt;BR /&gt;access-list Firewall extended permit icmp any any log&lt;BR /&gt;access-list Firewall extended permit ip any any log&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-group Firewall in interface external control-plane&lt;BR /&gt;access-group external in interface external&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;URPF is NOT enable.&amp;nbsp; This ASA is running version 8.2(1).&amp;nbsp; There is only two interfaces, internal and external.&lt;BR /&gt;"no nat-control" is enable. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For the past couple of days, I am seeing this syslog message on my syslog server:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Jul 23 17:39:01 ASA-VPN Jul 23 2010 21:39:01: %ASA-3-313001: Denied ICMP type=4, code=0 from 195.97.148.89 on interface external&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Why am I seeing this message when ICMP is allowed THROUGH and TO the firewall itself?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anyone know why?&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 18:15:50 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503316#M639067</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2019-03-11T18:15:50Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503317#M639068</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;this is a type 4 code 0 which is a source quench&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;from wiki:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The &lt;STRONG&gt;Source Quench&lt;/STRONG&gt; is an &lt;A href="http://en.wikipedia.org/wiki/Internet_Control_Message_Protocol" title="Internet Control Message Protocol"&gt;Internet Control Message Protocol&lt;/A&gt; message which requests the sender to decrease the traffic rate of&amp;nbsp; messages to a router or host. This message may be generated if the&amp;nbsp; router or host does not have sufficient buffer space to process the&amp;nbsp; request, or may occur if the router or host's buffer is approaching its&amp;nbsp; limit.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;now what we need to see is why the firewall is dropping this type of packet&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;one quick question here&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;the deny's that you have been seeing in the last few days are they of the same type and code&lt;/P&gt;&lt;P&gt;also do you recognise the public ip mentioned in the log (any vpn peer or something like that)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;having said that this is a old method and is not used anymore&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;i would assume this to be an attack&lt;/P&gt;&lt;P&gt;&lt;BR /&gt;probably your firewall is dropping it thinking it as a attack&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;do you have any ips module on this firewall or do you have threat detection configured&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 24 Jul 2010 16:46:02 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503317#M639068</guid>
      <dc:creator>Jitendriya Athavale</dc:creator>
      <dc:date>2010-07-24T16:46:02Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503318#M639069</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;"the deny's that you have been seeing in the last few days are they of the same type and code"&lt;/P&gt;&lt;P&gt;Yes.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;"also do you recognise the public ip mentioned in the log (any vpn peer or something like that)"&lt;/P&gt;&lt;P&gt;Yes.&amp;nbsp; That IP address is my Solarwind Network Performance Monitor Server.&amp;nbsp; It collects data of the ASA via SNMP.&lt;/P&gt;&lt;P&gt;Why is the ASA denying ICMP from my Network Management System (NMS)?&amp;nbsp; The larger point is why it is doing that&lt;/P&gt;&lt;P&gt;when I have "permit ip any any log" in the ACL&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;"do you have any ips module on this firewall or do you have threat detection configured"&lt;/P&gt;&lt;P&gt;No.&amp;nbsp; I do not have IPS module on the ASA so threat detection is not configured.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Any other suggestions?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA-VPN&amp;gt; sh ver&lt;/P&gt;&lt;P&gt;Cisco Adaptive Security Appliance Software Version 8.2(1)&lt;BR /&gt;Device Manager Version 6.2(1)&lt;/P&gt;&lt;P&gt;Compiled on Tue 05-May-09 22:45 by builders&lt;BR /&gt;System image file is "disk0:/asa821-k8.bin"&lt;BR /&gt;Config file at boot was "startup-config"&lt;/P&gt;&lt;P&gt;ASA-VPN up 91 days 0 hours&lt;BR /&gt;failover cluster up 91 days 0 hours&lt;/P&gt;&lt;P&gt;Hardware:&amp;nbsp;&amp;nbsp; ASA5510, 256 MB RAM, CPU Pentium 4 Celeron 1600 MHz&lt;BR /&gt;Internal ATA Compact Flash, 256MB&lt;BR /&gt;BIOS Flash Firmware Hub @ 0xffe00000, 1024KB&lt;/P&gt;&lt;P&gt;Encryption hardware device : Cisco ASA-55x0 on-board accelerator (revision 0x0)&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Boot microcode&amp;nbsp;&amp;nbsp; : CN1000-MC-BOOT-2.00&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SSL/IKE microcode: CNLite-MC-SSLm-PLUS-2.03&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IPSec microcode&amp;nbsp; : CNlite-MC-IPSECm-MAIN-2.04&lt;BR /&gt;0: Ext: Ethernet0/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0026.cbb0.deea, irq 9&lt;BR /&gt;1: Ext: Ethernet0/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0026.cbb0.deeb, irq 9&lt;BR /&gt;2: Ext: Ethernet0/2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0026.cbb0.deec, irq 9&lt;BR /&gt;3: Ext: Ethernet0/3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0026.cbb0.deed, irq 9&lt;BR /&gt;4: Ext: Management0/0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : address is 0026.cbb0.dee9, irq 11&lt;BR /&gt;5: Int: Not used&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : irq 11&lt;BR /&gt;6: Int: Not used&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : irq 5&lt;/P&gt;&lt;P&gt;Licensed features for this platform:&lt;BR /&gt;Maximum Physical Interfaces&amp;nbsp; : Unlimited&lt;BR /&gt;Maximum VLANs&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 100&lt;BR /&gt;Inside Hosts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Unlimited&lt;BR /&gt;Failover&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Active/Active&lt;BR /&gt;VPN-DES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Enabled&lt;BR /&gt;VPN-3DES-AES&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Enabled&lt;BR /&gt;Security Contexts&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;GTP/GPRS&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;SSL VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total VPN Peers&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 250&lt;BR /&gt;Shared License&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Mobile&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;AnyConnect for Linksys phone : Disabled&lt;BR /&gt;AnyConnect Essentials&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;BR /&gt;Advanced Endpoint Assessment : Disabled&lt;BR /&gt;UC Phone Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Total UC Proxy Sessions&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : 2&lt;BR /&gt;Botnet Traffic Filter&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; : Disabled&lt;/P&gt;&lt;P&gt;This platform has an ASA 5510 Security Plus license.&lt;/P&gt;&lt;P&gt;Serial Number: XXXXXX&lt;BR /&gt;Running Activation Key: XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX&lt;BR /&gt;Configuration register is 0x1&lt;BR /&gt;Configuration has not been modified since last system restart.&lt;BR /&gt;ASA-VPN&amp;gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 24 Jul 2010 19:00:52 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503318#M639069</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-24T19:00:52Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503319#M639070</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;do you see the drops even when you try to ping the outside ip of firewall from the snmp server&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;i have a strong feeling that it is only deny type 4 code 0 messages&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 25 Jul 2010 12:37:51 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503319#M639070</guid>
      <dc:creator>Jitendriya Athavale</dc:creator>
      <dc:date>2010-07-25T12:37:51Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503320#M639071</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;I am not seeing any drop when I ping the firewall outside interface from this Network Management System.&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;The question is why it is doing this?&amp;nbsp; "permit icmp any any" and "permit ip any any" should be enough to allow this traffic, including icmp type 4 code 0, to hit the external interface of the firewall right?&amp;nbsp; Why am I seeing this deny message?&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 25 Jul 2010 13:05:42 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503320#M639071</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-25T13:05:42Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503321#M639072</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;i understand, i have read your config and i can see you are permitting icmp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;it should not be denying it&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;but i am interested in looking is if its only this type of icmp that it is dropping or is it dropping any icmp traffic randomly&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;as i said before according to rfc no device is supposed to send such icmp messages, so probably it thinks it is a attack&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;can you post the following output&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;show run icmp&lt;/P&gt;&lt;P&gt;or&lt;/P&gt;&lt;P&gt;show run | in icmp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;also show threat-detection statistics&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 25 Jul 2010 13:24:41 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503321#M639072</guid>
      <dc:creator>Jitendriya Athavale</dc:creator>
      <dc:date>2010-07-25T13:24:41Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503322#M639073</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;ASA-VPN# sh run icmp&lt;/P&gt;&lt;P&gt;icmp unreachable rate-limit 1 burst-size 1&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.64.129 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.64.130 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.64.140 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.64.141 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.64.142 external&lt;/P&gt;&lt;P&gt;icmp permit 216.211.148.128 255.255.255.128 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.155.205 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.250.16 external&lt;/P&gt;&lt;P&gt;icmp permit host 171.214.219.10 external&lt;/P&gt;&lt;P&gt;icmp permit 195.97.148.0 255.255.255.0 external&lt;/P&gt;&lt;P&gt;icmp permit host 216.211.156.6 external&lt;/P&gt;&lt;P&gt;ASA-VPN#&lt;/P&gt;&lt;P&gt;ASA-VPN# show threat-detection statistics&lt;/P&gt;&lt;P&gt;Top&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Name&amp;nbsp;&amp;nbsp; Id&amp;nbsp;&amp;nbsp;&amp;nbsp; Average(eps)&amp;nbsp;&amp;nbsp;&amp;nbsp; Current(eps) Trigger&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Total events&lt;/P&gt;&lt;P&gt;&amp;nbsp; 1-hour ACL hits:&lt;/P&gt;&lt;P&gt;01&amp;nbsp; external/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 180&lt;/P&gt;&lt;P&gt;02&amp;nbsp; internal/2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 148&lt;/P&gt;&lt;P&gt;03&amp;nbsp; internal/6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 145&lt;/P&gt;&lt;P&gt;04&amp;nbsp; external/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 140&lt;/P&gt;&lt;P&gt;05&amp;nbsp; Firewall/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/P&gt;&lt;P&gt;&amp;nbsp; 8-hour ACL hits:&lt;/P&gt;&lt;P&gt;01&amp;nbsp; internal/6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1924&lt;/P&gt;&lt;P&gt;02&amp;nbsp; external/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1423&lt;/P&gt;&lt;P&gt;03&amp;nbsp; internal/2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1269&lt;/P&gt;&lt;P&gt;04&amp;nbsp; external/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1166&lt;/P&gt;&lt;P&gt;05&amp;nbsp; Firewall/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2&lt;/P&gt;&lt;P&gt;24-hour ACL hits:&lt;/P&gt;&lt;P&gt;01&amp;nbsp; internal/6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 5344&lt;/P&gt;&lt;P&gt;02&amp;nbsp; external/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3928&lt;/P&gt;&lt;P&gt;03&amp;nbsp; internal/2&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3753&lt;/P&gt;&lt;P&gt;04&amp;nbsp; external/1&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 3472&lt;/P&gt;&lt;P&gt;05&amp;nbsp; Firewall/9&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 9&lt;/P&gt;&lt;P&gt;06&amp;nbsp; internal/3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2&lt;/P&gt;&lt;P&gt;07&amp;nbsp; Firewall/3&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/P&gt;&lt;P&gt;08&amp;nbsp; external/6&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1&lt;/P&gt;&lt;P&gt;ASA-VPN#&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 25 Jul 2010 13:36:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503322#M639073</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-25T13:36:22Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503323#M639074</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Can you grab a "show run policy-map", "show run service-policy" and "show service-policy"&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 04:56:27 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503323#M639074</guid>
      <dc:creator>August Ritchie</dc:creator>
      <dc:date>2010-07-26T04:56:27Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503324#M639075</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;ASA-VPN# sh run policy-map&lt;BR /&gt;!&lt;BR /&gt;policy-map type inspect dns preset_dns_map&lt;BR /&gt; parameters&lt;BR /&gt;&amp;nbsp; message-length maximum 512&lt;BR /&gt;policy-map global_policy&lt;BR /&gt; class inspection_default&lt;BR /&gt;&amp;nbsp; inspect dns preset_dns_map&lt;BR /&gt;&amp;nbsp; inspect ftp&lt;BR /&gt;&amp;nbsp; inspect h323 h225&lt;BR /&gt;&amp;nbsp; inspect h323 ras&lt;BR /&gt;&amp;nbsp; inspect rsh&lt;BR /&gt;&amp;nbsp; inspect rtsp&lt;BR /&gt;&amp;nbsp; inspect skinny&lt;BR /&gt;&amp;nbsp; inspect sunrpc&lt;BR /&gt;&amp;nbsp; inspect xdmcp&lt;BR /&gt;&amp;nbsp; inspect sip&lt;BR /&gt;&amp;nbsp; inspect netbios&lt;BR /&gt;&amp;nbsp; inspect tftp&lt;BR /&gt;!&lt;BR /&gt;ASA-VPN#&lt;BR /&gt;ASA-VPN# sh run service-policy&lt;BR /&gt;service-policy global_policy global&lt;BR /&gt;ASA-VPN#&lt;BR /&gt;ASA-VPN# show service-policy&lt;/P&gt;&lt;P&gt;Global policy:&lt;BR /&gt;&amp;nbsp; Service-policy: global_policy&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: inspection_default&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: dns preset_dns_map, packet 241304, drop 60, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: ftp, packet 1555, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: h323 h225 _default_h323_map, packet 24, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp-proxy: bytes in buffer 0, bytes dropped 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: h323 ras _default_h323_map, packet 0, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: rsh, packet 24, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: rtsp, packet 24, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp-proxy: bytes in buffer 0, bytes dropped 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: skinny , packet 24, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp-proxy: bytes in buffer 0, bytes dropped 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: sunrpc, packet 2716, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp-proxy: bytes in buffer 0, bytes dropped 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: xdmcp, packet 24, drop 12, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: sip , packet 12, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp-proxy: bytes in buffer 0, bytes dropped 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: netbios, packet 3859, drop 0, reset-drop 0&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Inspect: tftp, packet 24, drop 12, reset-drop 0&lt;BR /&gt;ASA-VPN#&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 09:55:15 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503324#M639075</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-26T09:55:15Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503325#M639076</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Just to make sure it's not something super simple can you try adding &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;BR /&gt; class inspection_default&lt;BR /&gt;&amp;nbsp; inspect icmp&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 15:43:15 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503325#M639076</guid>
      <dc:creator>August Ritchie</dc:creator>
      <dc:date>2010-07-26T15:43:15Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503326#M639077</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;"policy-map global_policy&lt;BR /&gt;class inspection_default&lt;BR /&gt;&amp;nbsp; inspect icmp"&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;Why do I need to do this?&amp;nbsp; "permit icmp any any" &amp;amp; "permit ip any any" will do the same trick right?&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 17:32:35 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503326#M639077</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-26T17:32:35Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503327#M639078</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Yes it should do the same thing. I just wanted to see if for some odd reason the results were any different.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My theory is that the ASA just doesn't know what to do with source quench once it receives it. Can you tell us what the 195.97.148.89 address is?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Looking at the wikipedia article about the Source Quench I see that the source quench should be a response to another piece of data.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A class="active_link" href="http://en.wikipedia.org/wiki/ICMP_Source_Quench"&gt;http://en.wikipedia.org/wiki/ICMP_Source_Quench&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;TABLE class="wikitable"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TH&gt;00&lt;/TH&gt;&lt;TH&gt;01&lt;/TH&gt;&lt;TH&gt;02&lt;/TH&gt;&lt;TH&gt;03&lt;/TH&gt;&lt;TH&gt;04&lt;/TH&gt;&lt;TH&gt;05&lt;/TH&gt;&lt;TH&gt;06&lt;/TH&gt;&lt;TH&gt;07&lt;/TH&gt;&lt;TH&gt;08&lt;/TH&gt;&lt;TH&gt;09&lt;/TH&gt;&lt;TH&gt;10&lt;/TH&gt;&lt;TH&gt;11&lt;/TH&gt;&lt;TH&gt;12&lt;/TH&gt;&lt;TH&gt;13&lt;/TH&gt;&lt;TH&gt;14&lt;/TH&gt;&lt;TH&gt;15&lt;/TH&gt;&lt;TH&gt;16&lt;/TH&gt;&lt;TH&gt;17&lt;/TH&gt;&lt;TH&gt;18&lt;/TH&gt;&lt;TH&gt;19&lt;/TH&gt;&lt;TH&gt;20&lt;/TH&gt;&lt;TH&gt;21&lt;/TH&gt;&lt;TH&gt;22&lt;/TH&gt;&lt;TH&gt;23&lt;/TH&gt;&lt;TH&gt;24&lt;/TH&gt;&lt;TH&gt;25&lt;/TH&gt;&lt;TH&gt;26&lt;/TH&gt;&lt;TH&gt;27&lt;/TH&gt;&lt;TH&gt;28&lt;/TH&gt;&lt;TH&gt;29&lt;/TH&gt;&lt;TH&gt;30&lt;/TH&gt;&lt;TH&gt;31&lt;/TH&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD align="center" colspan="8"&gt;Type = 4&lt;/TD&gt;&lt;TD align="center" colspan="8"&gt;Code = 0&lt;/TD&gt;&lt;TD align="center" colspan="16"&gt;Header Checksum&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD align="center" colspan="32"&gt;Empty&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD align="center" colspan="32"&gt;IP Header + First 8 Bytes of Original Datagram's Data&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Perhaps the ASA is not able to find what connection this Source Quench is referring to so it just drops the packet. If we look in the last field we see that the connection to be slowed should be identified by the first 8 bytes of the original datagram's data, and maybe the ASA just doesn't know what the corresponding connection is, hence the drop.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 18:09:13 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503327#M639078</guid>
      <dc:creator>August Ritchie</dc:creator>
      <dc:date>2010-07-26T18:09:13Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503328#M639079</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;"Can you tell us what the 195.97.148.89 address is?"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My Network Manament System (NMS) as stated in previous thread. &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 19:50:05 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503328#M639079</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-26T19:50:05Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503329#M639080</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Since ICMP Type 4, Code 0 messages include an embedded IP packet (the original one that the Quench corresponds to), the ASA will only permit it if it can match it to the original session (conn entry). For this to happen, ICMP Inspection must be enabled.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Andrew&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 20:12:10 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503329#M639080</guid>
      <dc:creator>Andrew Ossipov</dc:creator>
      <dc:date>2010-07-26T20:12:10Z</dc:date>
    </item>
    <item>
      <title>Re: icmp denny in syslog on the firewall</title>
      <link>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503330#M639083</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;Where do you see this in the documentation?&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="background-color: #f8fafd;"&gt;I need to enable icmp inspect even for traffics destined for the firewall interface?&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 26 Jul 2010 20:16:01 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/icmp-denny-in-syslog-on-the-firewall/m-p/1503330#M639083</guid>
      <dc:creator>cciesec2011</dc:creator>
      <dc:date>2010-07-26T20:16:01Z</dc:date>
    </item>
  </channel>
</rss>

