This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Lockdown the firewall

Hi,
I would like to know how to completely lock down the firewall allowing only the explicitly specified rules in the packet filter. By default, during the installation, the wizard creates some default firewall rules for Internal to External zone. However I don't see any blocking rule for External>Internal traffic. I created a blocking rule as "Any" (Source) "Any" (Service) Internal Networks (Destination) and placed it in the bottom of the rule.I wonder whether above rule would be sufficient enough to block all the incoming traffic except the explicit rule specified allow rules placed above the blocking rules.

I appreciate your help!

Regards

Sankar


This thread was automatically locked due to age.
Parents
  • Hi Barry,

    In my case, until i setup the explicit deny rule #1 "Any" (Source) "Any" (Service) Internal Networks (Destination) at the bottom of Packet filter, it was allowing all the traffic from External to Internal.
    Only after the above rule, I could see dropped packets from unknown hosts in internet in Live Log.

    In addition, the web proxy will be applicable for filtering/controlling the web users traffic from Internal to External zones..Isn't it? 

    Please let me know whether I am missing something!

    Regards

    Sankar
Reply
  • Hi Barry,

    In my case, until i setup the explicit deny rule #1 "Any" (Source) "Any" (Service) Internal Networks (Destination) at the bottom of Packet filter, it was allowing all the traffic from External to Internal.
    Only after the above rule, I could see dropped packets from unknown hosts in internet in Live Log.

    In addition, the web proxy will be applicable for filtering/controlling the web users traffic from Internal to External zones..Isn't it? 

    Please let me know whether I am missing something!

    Regards

    Sankar
Children
  • Hi,
    as Barryg advises the basic configuration straight after install doesn't allow any traffic in or out.
    The default rule is block everything.

    For you to be seeing traffic from the external world getting into your internal world means you more than likely have a rule that goes something like this

    any network-> any port -> any network -> allow

    You also have to be a bit careful about what you block because the ASG does automatic updates (up2date) of anti-virus etc and checks for software updates. Then there is the DNS.

    To get you up and working you require 2 basic filter settings, you do need to setup other items first though.

    Basic packet filter settings

    1/. a Packet filter rule
    internal network -> any -> any -> allow

    2/. MASQ rule
    internal network to external interface.

    Other items include
    external interface - how you connect to your isp
    internal network
    maybe the ASG is your DHCP server
    Change your webadmin and ssh settings to improve the security of the ASG.

    Ian M