IP 범위에서 특정 장치에 대한 액세스를 거부하는 방화벽 규칙

IP 범위에서 특정 장치에 대한 액세스를 거부하는 방화벽 규칙

시작하려면 이 질문에 대한 올바른 위치인지는 잘 모르겠지만 serverFault는 다음과 같이 정의됩니다.시스템 및 네트워크 관리자용, 한번 시도해 보겠습니다.

방화벽이 있습니다(지월 110). 그리고 로컬 IP가 특정 범위(동일 LAN)에서 오는 경우 특정 리소스(LAN)에 대한 액세스를 거부하고 싶습니다.

그래서 구성 > 보안 정책 > 정책 제어로 이동하여 새 규칙을 추가했습니다.

FROM : LAN
TO : LAN
SOURCE : IP_RANGE(192.168.1.50 - 192.168.1.100)
DESTINATION : IP ADDRESS (192.168.1.3)
SERVICE : ANY
USER : ANY
SCHEDULE : NONE
ACTION : DENY
LOG : LOG

그리고 접근할 수 있는 범위에 있는 기계에서 시도하면 192.168.1.3가능합니다. 나는 또한 같은 문제 LAN로 대체하려고했습니다 . ANY그리고 로그도 생성되지 않습니다.

작동하는 유일한 방법은 이 특정 범위의 전체 액세스를 차단하는 것입니다. 그래서 ANY소스를 제외한 모든 곳에 넣을 때 . 머신은 WAN에 액세스할 수 없지만 여전히 LAN의 모든 항목에 액세스할 수 있습니다.

이 라이선스가 활성화되지 않은 것으로 확인되었습니다. 여기에 이미지 설명을 입력하세요

이 방화벽은 WAN 액세스를 차단하는 데에만 작동하거나 라이센스가 활성화되지 않은 문제입니다.

누군가 이것을 확인할 수 있습니까? 아니면 내가 뭔가를 놓치고 있는 걸까?

답변1

대부분의 네트워크에서 내부 LAN 트래픽은 라우터/방화벽을 통해 라우팅되지 않으며 클라이언트는 서로 직접 통신합니다. 따라서 192.168.1.3에 대한 액세스를 거부하려면 192.168.1.3에서 거부하거나 방화벽 규칙을 적용하기 전에 트래픽이 방화벽을 통해 라우팅되는지 확인해야 합니다(스위치 등이 관련된 경우).

UTM은 피싱 방지, 구성 중앙 집중화 등을 포함하는 "통합 위협 관리"를 의미하며 작업에 필요하지 않은 추가 기능입니다. 당신이 하려는 것은 단순한 IP 기반 규칙이며, 라이센스와는 아무런 관련이 없습니다.

간단히 말해서, 귀하의 트래픽은 방화벽을 통과하지 않기 때문에 필터링되지 않습니다.

관련 정보