Назад | Перейти на главную страницу

«Внутренняя политика» WatchGuard периодически блокирует исходящий веб-трафик

У меня много законного исходящего трафика, который периодически запрещается «внутренней политикой» WatchGuard. Сегодня я попытался перейти на домашнюю страницу Splunk, но мой сторожевой охранник XTM 22 с обновлением Pro отклонил мой трафик.

Что такое «Внутренняя политика» и что я могу сделать, чтобы ее контролировать?

Пример блокировки трафика

Type    Date            Action      Source IP   Port    Interface       Destination IP  Port    Policy  
Traffic 2011-09-21T18:24:43 Deny    10.0.0.90   49627   3-Primary LAN   64.127.105.40   80  Firebox Internal Policy http/tcp

Три основных политики брандмауэра:

Первая политика брандмауэра - «Запретить любой трафик из 10.0.0.90 ", вот что он делает (ваш исходный IP-адрес - 10.0.0.90 в сообщении о запрете).

Политики применяются сверху вниз и отклоняют, прежде чем разрешают, поэтому политика соответствует, запрещает трафик и больше ничего не просматривается.

Что вы можете сделать по этому поводу? Измените политику.

Еще одна возможность из-за плохих уведомлений из пользовательского интерфейса WatchGuard - это проблемы с лицензированием.

Даже если вы ввели коды активации вручную, некоторые модели XTM перейдут в однопользовательский режим. Только один IP-адрес, обычно тот, который вошел в систему как пользователь с правами администратора, сможет выйти в Интернет.

Панель инструментов, записи SYSLOG («Запретить» из-за «Внутренней политики») и страница активации лицензии не будут давать четких указаний на то, что необходимо выполнить активацию в реальном времени.

Кроме того, собственная служба поддержки WatchGuard часто пропускает эту проблему при просмотре деталей конфигурации.

Ваша политика для Винса отключена, поэтому она не пропускает трафик через порт 49627. Что касается прочего трафика, вы должны видеть, какие порты используются. Более важный вопрос: почему 49627 не используется, а 80?

Например: 15-й окружной суд округа Палм-Бич. http://15thcircuit.co.palm-beach.fl.us:8080/web/guest

Они используют 8080, и он заблокирован внутренней политикой и пакетом необработанного исключения-00. Вам нужно создать политику для tcp-порта 8080 и применить ее, после чего появится веб-сайт.

Если у вас есть правило прокси, вы можете добавить к нему сайт / порт / что угодно. Или вы можете создать политики для менеджеров \ пользователей, если вы используете WSSO для своей AD. Но это для рабочей \ корпоративной сети

Я видел это все время и должен делать это для определенных клиентов.

Я отвечаю на это, хотя он и старый, потому что Google все еще показывает это, когда люди ищут, так что это может помочь.