This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Drop rule doesn't work



This is the rule however, I am able to communicate with the host both ways on both IPv4 and IPv6. Almost like the rule is being ignored and no traffic is dropped for that host.

Also, A drop rule doesn't work internally if I want to stop a host from connecting to the internet for example.

It appears that drop and reject rules are fully broken and do not work at all. Only the default drop all rule works.


This thread was automatically locked due to age.
Parents
  • You will likely have another rule higher in the list that allows the traffic. Once the first rule matching your traffic is found, no other rules are processed.
    Internally the rules do also work, but for connecting to the internet you most likely mean that you are able to browse websites which the proxy lets you do. If the proxy allows the traffic, it's not processed by firewall rules.
Reply
  • You will likely have another rule higher in the list that allows the traffic. Once the first rule matching your traffic is found, no other rules are processed.
    Internally the rules do also work, but for connecting to the internet you most likely mean that you are able to browse websites which the proxy lets you do. If the proxy allows the traffic, it's not processed by firewall rules.
Children
  • You will likely have another rule higher in the list that allows the traffic. Once the first rule matching your traffic is found, no other rules are processed.
    Internally the rules do also work, but for connecting to the internet you most likely mean that you are able to browse websites which the proxy lets you do. If the proxy allows the traffic, it's not processed by firewall rules.


    When a solid, logical process leads you to an impossible conclusion, it's apparent that at least one assumption was false. [;)]

    If "VPS" is a device outside your network, then your rule has no effect.  The ASG/UTM is a "stateful" firewall - it uses connection tracking to accept responses to requests that it has sent.  The connection tracker will accept a response packet before firewall rules are considered.  See also #2 in http://www.astaro.org/gateway-products/general-discussion/49065-rulz.html.

    Cheers - Bob


    Thanks to the both you. It fixed my problem.

    I feel like an idiot now knowing previously what a stateful firewall is lol 

    I guess the drop all traffic from host rule like that only works if I am running a service open to the public internet?