This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blocking an external IP or IP range

Apologies - this is just so basic. 

My network use report list an external server consuming bandwidth that I don't trust. I simply want to block all traffic to and from that server.  The network in question has the IP address 117.18.232.x where x is subject to change.  

1.  I created a network definition for 117.18.232.0/24 called "Bad"

2.  I put two rules at the top of the Firewall 
a) Any -> Bad then drop  and
b) Bad -> Any then drop,  
with Any as the protocol in both cases. 

I have read various blogs on this problem. 

1. I have no SOCKS Proxy defined (not even sure what that is)
2. I have a number of DNAT directives and NAT of course.  

That's it.  The system is pretty much out of the box. 

Naturally I am writing this all because the firewall directives do nothing. 

How can I block a pesky IP address?

Any help appreciated. 

Regards

Chris[:S]


This thread was automatically locked due to age.
Parents
  • Chris, because of #2 in Rulz, you will want to use a DNAT instead of routes and firewall rules.

    Cheers - Bob
  • Bob, 

    Sorry for not quite understanding.  I interpreted your #2 rule as saying that if you have:
    1. No current connection to the offending network / host
    2. No DNATs in place
    3. No VPNs
    4. No Proxys
    5. No static routes

    then the packet should be handled by the firewall (which should prevent any new connection because of the DROP condition on the relevant host/network packet). Is this correct?  

    I guess this issue is pretty central to me ever getting a working understanding  of the ASG security architecture. 

    Regards

    Chris Bragg
Reply
  • Bob, 

    Sorry for not quite understanding.  I interpreted your #2 rule as saying that if you have:
    1. No current connection to the offending network / host
    2. No DNATs in place
    3. No VPNs
    4. No Proxys
    5. No static routes

    then the packet should be handled by the firewall (which should prevent any new connection because of the DROP condition on the relevant host/network packet). Is this correct?  

    I guess this issue is pretty central to me ever getting a working understanding  of the ASG security architecture. 

    Regards

    Chris Bragg
Children
No Data