This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall Regelverhalten unverständlich

Guten Morgen und vorab, vielen Dank für eure Hilfe!

Ich habe eine Firewallregel mit dem Ziel erstellt, die Kommunikation mit bestimmten Ländern zu unterbinden, die in einer Ländergruppe definiert sind. Nun passiert es, dass diese Kommunikation nur teilweise unterbunden wird. Warum ist das so, warum wird trotz Regel, nicht jede Kommunikation unterbunden?

Das Problem verstehe ich nicht und bekomme es so auch nicht gelöst. Vielleicht könnt ihr mir helfen, das Verhalten zu verstehen. Letztlich soll ja die Kommuniation mit Ländern in der Liste gänzlich unterbunden werden.

Nachfolgend die Firewallregel, ein DENY-Protokolleintrag, ein ALLOW-Protokolleintrag.

Firewallregel 10 (WAF wird nicht verwendet):

Quellzonen: beliebig

Quellnetzwerke und Geräte: beliebig

Im geplanten Zeitraum: jederzeit

Zielzonen: beliebig

Zielnetzwerke: Längergruppe

Dienste: beliebig

Protokolleinträge

messageid="00002" log_type="Firewall" log_component="Firewall Rule" log_subtype="Denied" status="Deny" con_duration="0" fw_rule_id="10" fw_rule_name="Country Blocking Inbound" fw_rule_section="Local rule" nat_rule_id="0" nat_rule_name="" policy_type="1" sdwan_profile_id_request="0" sdwan_profile_name_request="" sdwan_profile_id_reply="0" sdwan_profile_name_reply="" gw_id_request="0" gw_name_request="" gw_id_reply="0" gw_name_reply="" sdwan_route_id_request="0" sdwan_route_name_request="" sdwan_route_id_reply="0" sdwan_route_name_reply="" user="" user_group="" web_policy_id="2" ips_policy_id="0" appfilter_policy_id="0" app_name="" app_risk="0" app_technology="" app_category="" vlan_id="" ether_type="IPv4 (0x0800)" bridge_name="" bridge_display_name="" in_interface="Port1" in_display_interface="Port1" out_interface="Port2_ppp" out_display_interface="Port2_ppp" src_mac="cc:d9:ac:43:fa:a3" dst_mac="" src_ip="192.168.2.43" src_country="R1" dst_ip="40.99.27.18" dst_country="QAT" protocol="ICMP" icmp_type="8" icmp_code="0" packets_sent="0" packets_received="0" bytes_sent="0" bytes_received="0" src_trans_ip="" src_trans_port="0" dst_trans_ip="" dst_trans_port="0" src_zone_type="" src_zone="" dst_zone_type="" dst_zone="" con_direction="" con_id="" virt_con_id="" hb_status="No Heartbeat" message="" appresolvedby="Signature" app_is_cloud="0" log_occurrence="1" flags="0" web_policy="Deny All"

messageid="00001" log_type="Firewall" log_component="Firewall Rule" log_subtype="Allowed" status="Allow" con_duration="11" fw_rule_id="10" fw_rule_name="Country Blocking Inbound" fw_rule_section="Local rule" nat_rule_id="0" nat_rule_name="" policy_type="1" sdwan_profile_id_request="0" sdwan_profile_name_request="" sdwan_profile_id_reply="0" sdwan_profile_name_reply="" gw_id_request="0" gw_name_request="" gw_id_reply="0" gw_name_reply="" sdwan_route_id_request="0" sdwan_route_name_request="" sdwan_route_id_reply="0" sdwan_route_name_reply="" user="" user_group="" web_policy_id="2" ips_policy_id="0" appfilter_policy_id="0" app_name="" app_risk="0" app_technology="" app_category="" vlan_id="" ether_type="Unknown (0x0000)" bridge_name="" bridge_display_name="" in_interface="Port1" in_display_interface="Port1" out_interface="" out_display_interface="" src_mac="CC:D9:AC:43:FA:A3" dst_mac="02:AD:43:AE:3C:73" src_ip="192.168.2.43" src_country="R1" dst_ip="40.99.27.18" dst_country="QAT" protocol="TCP" src_port="56443" dst_port="443" packets_sent="7" packets_received="6" bytes_sent="638" bytes_received="3306" src_trans_ip="" src_trans_port="0" dst_trans_ip="192.168.2.123" dst_trans_port="3128" src_zone_type="LAN" src_zone="LAN" dst_zone_type="WAN" dst_zone="WAN" con_direction="" con_event="Stop" con_id="3998777026" virt_con_id="" hb_status="No Heartbeat" message="" appresolvedby="Signature" app_is_cloud="0" log_occurrence="1" flags="0" web_policy="Deny All"

Ich danke euch sehr!

Beste Grüße

Torsten



This thread was automatically locked due to age.
Parents
  • Das liegt am Logging verhalten. Aufgrund der User Experience wird die Firewall die Verbindung von Port80/443 nicht blockieren, sondern eine Webfilter Policy nutzen, damit der User eine Block page im Browser erhält.

    Das siehst du auch in deiner Log zeile, dass es nur Port 443 ist und eine Web_Policy genutzt wird mit Deny all.

    Wenn du das nicht möchtest, kannst du auch mit Reject anstatt Drop arbeiten. Dann erhält siehst du "rote" blocks und der User wird eine connection closed Browser meldung erhalten. So erhält der user ein Sophos block meldung, die ihm erklärt, dass seine Seite blockiert wurde. (besser für den User als browser meldung "netzwerk problem).

    Siehe auch: docs.sophos.com/.../index.html

Reply
  • Das liegt am Logging verhalten. Aufgrund der User Experience wird die Firewall die Verbindung von Port80/443 nicht blockieren, sondern eine Webfilter Policy nutzen, damit der User eine Block page im Browser erhält.

    Das siehst du auch in deiner Log zeile, dass es nur Port 443 ist und eine Web_Policy genutzt wird mit Deny all.

    Wenn du das nicht möchtest, kannst du auch mit Reject anstatt Drop arbeiten. Dann erhält siehst du "rote" blocks und der User wird eine connection closed Browser meldung erhalten. So erhält der user ein Sophos block meldung, die ihm erklärt, dass seine Seite blockiert wurde. (besser für den User als browser meldung "netzwerk problem).

    Siehe auch: docs.sophos.com/.../index.html

Children