This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Service Definition Dumb question

I was looking at all the service definitions that are there by default,
why is it that:

most of the service definitions are : 1:65535 -> "specific port"

but some are : IP protocol XX

for example compare service definitions 
IPsec - AH
vs
https or ftp or http or RDP

this question came up while I was looking to create a service definition for Port 1194 (openvpn)
AND
if I create a definition for port 1194, and use it in a firewall rule, to enable devices ( on internal interface 1) to connect to an outside-on-the-internet OpenVPN service , will I still be able to OpenVPN-connect back-home to the UTM  when I'm out-on-the-internet with my laptop?


This thread was automatically locked due to age.
Parents
  • One thing to add to the discussion, best to leave the source ports (the part with 1:65535) alone. That's because the client will usually open the connection to specific port from a random high numbered port (legacy of early network design)


    if I create a definition for port 1194, and use it in a firewall rule, to enable devices ( on internal interface 1) to connect to an outside-on-the-internet OpenVPN service , will I still be able to OpenVPN-connect back-home to the UTM when I'm out-on-the-internet with my laptop?


    Not sure what you mean by this? The rule you'd be creating is to allow devices behind the UTM to reach an external VPN server. If you're on the road, the laptop will connect to the external VPN service just fine. The only way you'd be able to VPN back inside the UTM is if you connected to the UTM's own VPN server.
Reply
  • One thing to add to the discussion, best to leave the source ports (the part with 1:65535) alone. That's because the client will usually open the connection to specific port from a random high numbered port (legacy of early network design)


    if I create a definition for port 1194, and use it in a firewall rule, to enable devices ( on internal interface 1) to connect to an outside-on-the-internet OpenVPN service , will I still be able to OpenVPN-connect back-home to the UTM when I'm out-on-the-internet with my laptop?


    Not sure what you mean by this? The rule you'd be creating is to allow devices behind the UTM to reach an external VPN server. If you're on the road, the laptop will connect to the external VPN service just fine. The only way you'd be able to VPN back inside the UTM is if you connected to the UTM's own VPN server.
Children
No Data