web-dev-qa-db-ja.com

WatchguardXTM内部ポリシーの拒否

一部のトラフィックの通過を許可しないWatchguardXTMポリシーに関する質問。ポリシーマネージャーで「TCP--NAS」という名前のセットアップを行い、すべてのTCP 192.168.10.13-> 192.168.60.4からSNATへの外部からのポートを許可しますが、一部のトラフィックをブロックしている理由に戸惑っています(表示)未満)。

XTMは、外部IP192.168.10.13を使用する混合ルーティングモードとしてセットアップされます。 A NASは192.168.60.4として設定されています。XTMの外部からのトラフィックをNASに許可したいので、人々が192.168.10.13に到達しようとすると192.168.60.4に到達します。

ポリシーがすべてのポートを許可し、最初のポリシー(自動注文モードをオフにした)として一番上にあるとすると、「内部ポリシー」を介して拒否が表示される理由を誰かが説明できますか?ありがとう。

ftp、httpはポリシーで許可TCP --NAS

2013-10-0423:50:29許可192.168.10.1192.168.10.13 ftp/tcp 2555 210-外部0-オプションのブリッジ許可6063(TCP-NAS-00)proc_id = "firewall" rc = "100" dst_ip_nat = "192.168.60.4" tcp_info = "offset 10 S 2686556654 win5840"トラフィック2013-10-0423:50:29許可192.168.10.1192.168.10.13 http/tcp 4722 800-外部0-オプションのブリッジ許可6063( TCP-NAS-00)proc_id = "firewall" rc = "100" dst_ip_nat = "192.168.60.4" tcp_info = "offset 10 S 2687441010 win5840"トラフィック

ポート8000​​が拒否されました

2013-10-0423:50:29拒否192.168.10.1192.168.10.13 8000/tcp 4019 80000-外部0-オプションのブリッジブロックポート6063(内部ポリシー)proc_id = "firewall" rc = "101" dst_ip_nat = " 192.168.60.4 "tcp_info =" offset 10 S 2698964068 win5840 "トラフィック2013-10-0423:50:32拒否192.168.10.1192.168.10.13 8000/tcp 4019 80000-外部0-オプションのブリッジブロックポート6063(内部ポリシー)proc_id = "firewall" rc = "101" dst_ip_nat = "192.168.60.4" tcp_info = "offset 10 S 2698964068 win5840"トラフィック

webcache、rdpはポリシーを通じて許可されますTCP --NAS

2013-10-0423:50:32許可192.168.10.1192.168.10.13 webcache/tcp 4135 80800-外部0-オプションのブリッジ許可6063(TCP-NAS-00)proc_id = "firewall" rc = "100" dst_ip_nat = "192.168.60.4" tcp_info = "offset 10 S 2689599964 win5840"トラフィック2013-10-0423:50:32許可192.168.10.1192.168.10.13 rdp/tcp 3896 33890-外部0-オプションのブリッジ許可6063( TCP-NAS-00)proc_id = "firewall" rc = "100" dst_ip_nat = "192.168.60.4" tcp_info = "offset 10 S 2702431472 win5840"トラフィック

1
user192702

Policy Managerで、[設定]-> [デフォルトの脅威保護]-> [ブロックされたポート]に移動します。

そこに記載されているポートは、通過を許可するルールを追加しても、ファイアウォールを通過できません。デフォルトでは、ポート8000​​があります。そこから取り外します。

4