This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Can't disable DMZ to Internal Access and Other Rules issues

Hi,
I have defined 4 Interfaces - WAN (eth1) and Internal (eth0) were created by the wizard and I added Household (eth2) and DevLab (eth3) 
I also have Masquerading rules Internal -> WAN, Household -> WAN and DevLab -> WAN 

I want to prevent any traffic from Household to DevLab and Internal and from DevLab to Internal Firstly I was surprised that without any rules permitting such access I can freely reach across interfaces. Then I created DENY rules from Household->AnyService->Internal + DevLab and similar for dev lab and put them the very first in the list to reject _tried drop too_ packets -NOTHING they are entirely ignoded. The traffic comes through and live log does not show any rejected/dropped packets Please see attached screenshots 

Since then I changed destinations in my ALLOW rules to be my WAN network not Any did not help. I was completely baffled when I started digging and turned off Allow rule from internal to WAN and was still able to access it. I appears that the whole firewall is turned OFF!

Thank you, Alex


This thread was automatically locked due to age.
Interfaces.zip
Parents
  • The guest network is not included in any proxy config
    Can you double check this?  Proxies, like the web filtering proxy create their own firewall rules, based on what is in Allowed Networks boxes, that have precedence over manually created firewall rules.  If the traffic is running through the proxy, then it must be blocked in the proxy or the proxy must be bypassed for manual firewall rules to have effect.

    As far as ping, see Network Protection > Firewall > ICMP
Reply
  • The guest network is not included in any proxy config
    Can you double check this?  Proxies, like the web filtering proxy create their own firewall rules, based on what is in Allowed Networks boxes, that have precedence over manually created firewall rules.  If the traffic is running through the proxy, then it must be blocked in the proxy or the proxy must be bypassed for manual firewall rules to have effect.

    As far as ping, see Network Protection > Firewall > ICMP
Children
No Data