特定のデバイスへの IP 範囲からのアクセスを拒否するファイアウォール ルール

特定のデバイスへの IP 範囲からのアクセスを拒否するファイアウォール ルール

まず、この質問が適切な場所かどうかは分かりませんが、serverFaultは次のように定義されていますシステムおよびネットワーク管理者向け、やってみます。

ファイアウォールがあります(ザイウォール 110)。また、ローカル IP が特定の範囲 (同じ LAN 内) から来ている場合は、特定のリソース (LAN 内) へのアクセスを拒否したいと考えています。

そこで、設定 > セキュリティポリシー > ポリシーコントロールに行き、新しいルールを追加しました

FROM : LAN
TO : LAN
SOURCE : IP_RANGE(192.168.1.50 - 192.168.1.100)
DESTINATION : IP ADDRESS (192.168.1.3)
SERVICE : ANY
USER : ANY
SCHEDULE : NONE
ACTION : DENY
LOG : LOG

そして、アクセス範囲内のマシンから試してみたところ192.168.1.3、可能でした。LANに置き換えてみることも試みましたがANY、同じ問題でした。そして、ログも作成されませんでした。

唯一機能しているのは、この特定の範囲からのアクセス全体をブロックすることです。そのため、ANYソース以外のすべての場所に配置すると、マシンは WAN にアクセスできませんが、LAN 内のすべてのものにアクセスできます...

このライセンスはアクティブ化されていないことに気付きました ここに画像の説明を入力してください

このファイアウォールは WAN アクセスをブロックするためだけに機能するか、ライセンスがアクティブ化されていないことが問題です。

誰かこれを確認できますか? それとも私が何かを見逃しているだけでしょうか?

答え1

ほとんどのネットワークでは、内部 LAN トラフィックはルーター/ファイアウォールを経由せず、クライアントは直接相互に通信します。したがって、192.168.1.3 へのアクセスを拒否する場合は、192.168.1.3 で拒否するか、ファイアウォール ルールを適用する前にトラフィックがファイアウォールを経由するようにする必要があります (スイッチなどが関係している場合)。

UTM は「Unified Threat Management」の略で、フィッシング対策や構成の集中化などが含まれますが、これはタスクに必要のない追加機能です。必要なのは単純な IP ベースのルールであり、ライセンスとはまったく関係ありません。

つまり、トラフィックはファイアウォールを通過しないため、フィルタリングされません。

関連情報