This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Problems with Firewall Rules and URL Proxy

Hi,

I am having an issue with a Time Period Definition based Firewall Rule and the URL proxy.  

Here is the problem....  I am blocking all access via a firewall rule every night from 10 PM to 7 AM the next morning.  I have 2 rules created to accomplish this.  One from 10 PM to midnight and one form midnight to 7 am. I've added a few URLs in the URL proxy that I would like to block also.  When the proxy is enabled the firewall block rules do not work.  But when I disable the proxy the firewall rules work fine.  Why is this happening?  What can I do to get both to work together?

Thanks in advanced,
Jeff


This thread was automatically locked due to age.
Parents
  • It looks like this is another place to remind newer users that there's a prioity as to how traffic arriving at an interface is handled.

    If a packet qualifies for a DNAT, it won't be considered by a proxy or manual Firewall and Routing rules.  If a packet is handled by a proxy, then it won't be considered by manual Firewall and Routing rules.

    In summary: "DNATs first, then Proxies and, finally, manual Firewall and Routing rules."

    Cheers - Bob
  • It looks like this is another place to remind newer users that there's a prioity as to how traffic arriving at an interface is handled.

    If a packet qualifies for a DNAT, it won't be considered by a proxy or manual Firewall and Routing rules.  If a packet is handled by a proxy, then it won't be considered by manual Firewall and Routing rules.

    In summary: "DNATs first, then Proxies and, finally, manual Firewall and Routing rules."

    Cheers - Bob


    Why is that?  Why not run through all 3 in this order:  DNAT > Proxy > Firewall (or any other order).  Is this a design decision or a limitation of the process used?
Reply
  • It looks like this is another place to remind newer users that there's a prioity as to how traffic arriving at an interface is handled.

    If a packet qualifies for a DNAT, it won't be considered by a proxy or manual Firewall and Routing rules.  If a packet is handled by a proxy, then it won't be considered by manual Firewall and Routing rules.

    In summary: "DNATs first, then Proxies and, finally, manual Firewall and Routing rules."

    Cheers - Bob


    Why is that?  Why not run through all 3 in this order:  DNAT > Proxy > Firewall (or any other order).  Is this a design decision or a limitation of the process used?
Children
No Data