This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Prevent WAN access on additional IP address.

To map a public address to an internal address in the UTM-9, my understanding is that under "Interfaces" > "Additional Addresses" > I add a new address and assign it to the Outside interface.

Then create a NAT that for instance maps ANY service coming from ANY source going to this Additional address gets translated to the internal address that I choose.

My problem is that now I can manage the firewall using the additional address.
For instance, if the WAN address of the UTM is 65.65.65.60 and the additional address is 65.65.65.70, I can now managed the UTM using:

https://65.65.65.60:4444/ and https://65.65.65.70:4444/


How do I prevent https://65.65.65.70:4444/ form working.

I tried firewall rules such as, traffic from ANY using service 4444,80,443 going to 65.65.65.70, drop or reject. But it doesn't change anything.

Any help would be appreciated.


This thread was automatically locked due to age.
Parents
  • In WebAdmin and SSH allowed networks we do not have ANY. We only have our office networks allowed. So I understand the logic that someone from outside those networks going to 4444 will be dropped, and someone from inside the network will be allowed. But this inside access can be a big deal depending on how you perceive it.

    If the additional IP is a NAT for an Exchange server, my.exchange.com, it doesn't make a lot of sense to me that if someone (even from within the allowed networks) went to https://my.exchange.com:4444/ they suddenly have a login screen to my firewall.

    So even within allowed networks, we still want the ability to control every port on every IP, and basically this is saying 4444 is out of our hands. I guess conceptually for me, it's the lack of control, even if is only one port. As Ross86 said, additional addresses are meant for NATs for other devices, and each device should own ports 1 through 65535.
Reply
  • In WebAdmin and SSH allowed networks we do not have ANY. We only have our office networks allowed. So I understand the logic that someone from outside those networks going to 4444 will be dropped, and someone from inside the network will be allowed. But this inside access can be a big deal depending on how you perceive it.

    If the additional IP is a NAT for an Exchange server, my.exchange.com, it doesn't make a lot of sense to me that if someone (even from within the allowed networks) went to https://my.exchange.com:4444/ they suddenly have a login screen to my firewall.

    So even within allowed networks, we still want the ability to control every port on every IP, and basically this is saying 4444 is out of our hands. I guess conceptually for me, it's the lack of control, even if is only one port. As Ross86 said, additional addresses are meant for NATs for other devices, and each device should own ports 1 through 65535.
Children
No Data