This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blocking specific IP addresses

I was after some advice as to the best method of blocking web access from specific IP addresses to my web server, that is located in a DMZ.
Currently I do not have the HTTP proxy enabled.


This thread was automatically locked due to age.
Parents
  • BigO, you've been around here for a long time, so I suspect this is more complicated than it seems.  Can you give us an idea of where these IPs are, how many you want to block and how they are reaching the web server now?

    Cheers - Bob
  • BigO, you've been around here for a long time....

    If only that meant that I knew what I was doing. [;)]

    Basically, all I want to be able to do is block the IP addresses of "undesirable" web servers from probing my web server.
    My logs have identified some servers that contantly probe/attack mine. I don't really like that and want to block those IP addresses at the firewall.

    What I was asking for was advice on "best practice" for doing this.
    As I said; I am not currently using the web proxy but I would turn it on if it provides a better way to block addresses than creating individual packet filter rules.

    I am open to suggestions; hence this post.
  • The simplest way to implement this, currently, is to create a Network Definition of Type Group (call it Blocked Attackers, etc.), and add the IPs you wish to block as individual host definitions to the group as needed.  Create a Packet Filter Rule, put it at position one, with the group you created (I'll call it Blocked Attackers in this example)... Blocked Attackers -> ANY (service) -> ANY set to Drop... optionally you can enable logging as well.
Reply
  • The simplest way to implement this, currently, is to create a Network Definition of Type Group (call it Blocked Attackers, etc.), and add the IPs you wish to block as individual host definitions to the group as needed.  Create a Packet Filter Rule, put it at position one, with the group you created (I'll call it Blocked Attackers in this example)... Blocked Attackers -> ANY (service) -> ANY set to Drop... optionally you can enable logging as well.
Children
No Data