Denegação de política interna do Watchguard XTM

1

Pergunta sobre a política do Watchguard XTM que não permite o tráfego. Eu tenho configuração no Policy Manager chamado "TCP - NAS" que permite que todas as portas TCP do externo para SNAT de 192.168.10.13 - > 192.168.60.4 mas estou perplexo com o porquê de estar bloqueando algum tráfego (mostrado abaixo).

O XTM é configurado como modo misto de roteamento, com o IP externo 192.168.10.13. Um NAS é configurado como 192.168.60.4. Eu quero conceder tráfego vindo de fora do XTM para o NAS, então, quando as pessoas tentarem acessar 192.168.10.13, ele estará chegando a 192.168.60.4.

Dado que a política está permitindo todas as portas e está no topo como a primeira política (eu desliguei o Modo de Pedido Automático), alguém pode me explicar por que estou vendo negações via "Política Interna"? Obrigado.

ftp, http permitido através do Policy TCP - NAS

2013-10-04 23:50:29 Permitir 192.168.10.1 192.168.10.13 ftp / tcp 2555 21 0-Externo 0-Ponte opcional permitida 60 63 (TCP-NAS-00) proc_id="firewall" rc=" 100 "dst_ip_nat=" 192.168.60.4 "tcp_info=" deslocamento 10 S 2686556654 vitória 5840 "Tráfego 2013-10-04 23:50:29 Permitir 192.168.10.1 192.168.10.13 http / tcp 4722 80 0-Externo 0 - Ponte opcional permitida 60 63 (TCP - NAS-00) proc_id="firewall" rc="100" dst_ip_nat="192.168.60.4" tcp_info="deslocamento 10 S 2687441010 vitória 5840" Tráfego

Porta 8000 negada

2013-10-04 23:50:29 Negar 192.168.10.1 192.168.10.13 8000 / tcp 4019 8000 0-Externo 0-Opcional Portas bloqueadas por bridge 60 63 (Política Interna) proc_id="firewall" rc="101" dst_ip_nat="192.168.60.4" tcp_info="deslocamento 10 S 2698964068 vitória 5840" Tráfego 2013-10-04 23:50:32 Negar 192.168.10.1 192.168.10.13 8000 / tcp 4019 8000 0-Externo 0-Opcional Portas bloqueadas por bridge 60 63 (Política Interna) proc_id="firewall" rc="101" dst_ip_nat=" 192.168.60.4 "tcp_info=" deslocamento 10 S 2698964068 vitória 5840 "Tráfego

webcache, o rdp é permitido pela política TCP - NAS

2013-10-04 23:50:32 Permitir 192.168.10.1 192.168.10.13 webcache / tcp 4135 8080 0-Externo 0 - Ponte opcional permitida 60 63 (TCP - NAS-00) proc_id="firewall" rc=" 100 "dst_ip_nat=" 192.168.60.4 "tcp_info=" deslocamento 10 S 2689599964 vitória 5840 "Tráfego 2013-10-04 23:50:32 Permitir 192.168.10.1 192.168.10.13 rdp / tcp 3896 3389 0-Externo 0 - Ponte opcional permitida 60 63 (TCP - NAS-00) proc_id="firewall" rc="100" dst_ip_nat="192.168.60.4" tcp_info="deslocamento 10 S 2702431472 vitória 5840" Tráfego

    
por user192702 04.10.2013 / 18:09

1 resposta

4

No Policy Manager, vá para Configuração - > Proteção contra ameaças padrão - > Portas bloqueadas.

As portas mencionadas não podem passar pelo firewall, mesmo se você adicionar regras que permitam isso. A porta 8000 está lá por padrão. Remova-o de lá.

    
por 06.10.2013 / 05:52

Tags