This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Completely open interface

Good morning all!

I'm having a difficult time setting up a single interface on my ASG220 to be completely open.  No filtering, no scanning etc.  This is a test bed interface for a couple of machines I'm doing some work on.  They need to have complete unadulterated access to the net.
I thought by adding the entire *Network* to my skip lists and create an HTTP profile that allowed all access would do the trick, but alas, there is a whole bunch of stuff being captured and even blocked it seems.
I wondered if there was a hard fast way of just allowing an interface complete access.

Thanks in advance for any help.

EDIT:  Sorry I'm using an ASG220 with 7.306 firmware.
Also, literally, I just want to turn everything off for this interface.  Again, giving it complete freedom on the network / interface.


This thread was automatically locked due to age.
  • Why don't you remove *Network* from 'Allowed Networks' in the HTTP Proxy, then add a packet filter rule: '[*Network*] -> Any -> Any : Allow'?  If you don't want to allow *Network* to access your 'Internal (Network)', then replace the second "Any" with a network definition "Internet" of 0.0.0.0/0 bound to the External interface.

    Cheers - Bob
  • Ahh that makes a bit more sense.
    Not sure why I was trying to complicate it more.

    On a similar note with this line...This new interface will need to be excluded from reports and logging, since it is development and outside of the scope of the execs needs at the moment.  Is there a way to exclude a network from being reported on or even logged at all?

    Thanks again!
  • Hi, if you don't set the logging option on the above packetfilter rule, then it won't log the allowed traffic.

    If you have accounting enabled, I don't know that there's a way to exclude a network in version 7.x.

    You might also want to setup an IPS exclusion for that network, and/or disable notifications for Network Security for that network; in 7.5 notifications can be disabled under Reporting - Settings - Exceptions.

    Barry
  • Barry, I think you're trying to keep too many balls in the air! [;)]

    I don't know what Paul wants to not count, but that is indeed on the 'Exceptions' tab in 'Reporting >> Settings'.  In IPS, if you don't want to create an exception for *Network*, you can disable notifications on the 'Advanced' tab.

    Cheers - Bob
  • I'm running 7.3, can't run 7.5 as it's crashed 2 different ASG220 units already.
    And of course I'm told to upgrade to the newer ASG220 units.  Sorry, but your firmware for an ASG220 should run on any ASG220 you've built. [:P]

    Anyway, thanks for the help guys.  I'll see what I can do.
  • Hi, if you don't set the logging option on the above packetfilter rule, then it won't log the allowed traffic.
    Barry


    It's not logging and I still get record of it in the Executive Report.
  • Paul, that's two different things.  I don't think there's any way to hide traffic from the Network Security section of the Executive Report.

    Cheers - Bob
  • already requested. 

    Log in and throw your votes here. 

    Reporting: Customizable Executive Report