This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Generally Accepted Safe/Best Practice Inbound/Outbound Rules?

Hey fellas,

The firewalls I recently replaced with UTMs performed no outbound filtering.  I love the new UTMs but I am finding the administrative burden of creating a rule for every bit of traffic is killing me.  For example, I allowed Pandora via Application Control, but the UTM still blocks the iPhone app, which then requires its own rule. 

Are there any generally accepted safe rules that most admins put in their UTMs firewall rules?  I don't want to blanket allow all outbound/inbound traffic, but it just seems nuts that I need 60 rules for basic internet/app usage.

Thanks!
Jim


This thread was automatically locked due to age.
Parents
  • Inbound is a whole different kettle of fish.  Generally, you only want/need to open up inbound ports for known servers on your LAN; the default DROP rule will take care of any incoming traffic that you have not explicitly allowed.

    But that shouldn't affect LAN clients' ability to access internet sites.  Any "inbound" traffic that is in response to an outbound connection from one of your LAN devices uses the already-established connection and is not subject to its own inbound FW rule.  Only unsolicited traffic is regarded as inbound by the firewall.

    I wonder if perhaps you've over-engineered your solution. [:)]  Have you created any Application Control rules?  The reason I ask is that unless something else is getting in the way - App Control, or IPS, for example - then there should be nothing interfering with sessions that are allowed by your outbound firewall rule.
Reply
  • Inbound is a whole different kettle of fish.  Generally, you only want/need to open up inbound ports for known servers on your LAN; the default DROP rule will take care of any incoming traffic that you have not explicitly allowed.

    But that shouldn't affect LAN clients' ability to access internet sites.  Any "inbound" traffic that is in response to an outbound connection from one of your LAN devices uses the already-established connection and is not subject to its own inbound FW rule.  Only unsolicited traffic is regarded as inbound by the firewall.

    I wonder if perhaps you've over-engineered your solution. [:)]  Have you created any Application Control rules?  The reason I ask is that unless something else is getting in the way - App Control, or IPS, for example - then there should be nothing interfering with sessions that are allowed by your outbound firewall rule.
Children
  • Here is two screenshot of traffic getting blocked when the user is browsing.  What would cause this block?  I turned app control off this morning before the blocked traffic occurred.

    Again, this is on an IPAD trying to user apps (ex. CNN) to view video streams. 

    Just to re-iterate, its Apple devices that are having the issues.  Performing the same task on an Android has no issues.

    Thanks!
    Jim