まず、この質問が適切な場所かどうかは分かりませんが、serverFaultは次のように定義されていますシステムおよびネットワーク管理者向け、やってみます。
ファイアウォールがあります(ザイウォール 110)。また、ローカル IP が特定の範囲 (同じ LAN 内) から来ている場合は、特定のリソース (LAN 内) へのアクセスを拒否したいと考えています。
そこで、設定 > セキュリティポリシー > ポリシーコントロールに行き、新しいルールを追加しました
FROM : LAN
TO : LAN
SOURCE : IP_RANGE(192.168.1.50 - 192.168.1.100)
DESTINATION : IP ADDRESS (192.168.1.3)
SERVICE : ANY
USER : ANY
SCHEDULE : NONE
ACTION : DENY
LOG : LOG
そして、アクセス範囲内のマシンから試してみたところ192.168.1.3
、可能でした。LAN
に置き換えてみることも試みましたがANY
、同じ問題でした。そして、ログも作成されませんでした。
唯一機能しているのは、この特定の範囲からのアクセス全体をブロックすることです。そのため、ANY
ソース以外のすべての場所に配置すると、マシンは WAN にアクセスできませんが、LAN 内のすべてのものにアクセスできます...
このファイアウォールは WAN アクセスをブロックするためだけに機能するか、ライセンスがアクティブ化されていないことが問題です。
誰かこれを確認できますか? それとも私が何かを見逃しているだけでしょうか?
答え1
ほとんどのネットワークでは、内部 LAN トラフィックはルーター/ファイアウォールを経由せず、クライアントは直接相互に通信します。したがって、192.168.1.3 へのアクセスを拒否する場合は、192.168.1.3 で拒否するか、ファイアウォール ルールを適用する前にトラフィックがファイアウォールを経由するようにする必要があります (スイッチなどが関係している場合)。
UTM は「Unified Threat Management」の略で、フィッシング対策や構成の集中化などが含まれますが、これはタスクに必要のない追加機能です。必要なのは単純な IP ベースのルールであり、ライセンスとはまったく関係ありません。
つまり、トラフィックはファイアウォールを通過しないため、フィルタリングされません。