Als Antwort an Flori: Das war mein Vorurteil. Für das Websurfen legt der Erstkonfigurations-Wizard nur eine einzige Richtlinie an (Port 80 und 443).
Der UTM9 Firewall Port 80 und 443 ist standardmäßig zulässig? - Deutsche Foren - Sophos UTM 9
In der Firewall habe ich die Schnittstellen 80 und 443 von innen nach außen freigemacht. In der Regel sollten Sie keinen Zugang zu einer Website haben, wenn die Port 80 und 443 in der Fernwartung blockiert sind. Das Lustige ist, dass ich immer noch Zugang zu jeder Website habe, obwohl, wie gesagt, die beiden Anschlüsse gemäß den FW-Einstellungen blockiert sind.
Schalte ich DNS-Anfragen in der Fernwartung aus, kann ich über die IP-Adresse trotzdem auf die entsprechende Website zugreifen, obwohl die Sperre für die Bereiche wttp, wttps und DNS gilt. Ist es möglich, dass die Anschlüsse 80 und 443 in der Firewall bereits voreingestellt sind und mit der Fernwartung überhaupt nicht blockiert werden können?
Möglicherweise hat das einen anderen Background, warum es nicht blockiert ist?
Anschluss 135 - Netzwerkschutz: Firewall, NAT, QoS und IPS - Sophos UTM 9
Hallo, ich war heute überrascht, dass ich immer wieder Tropfen von Port 135 im Fehlerprotokoll sehe, obwohl dieser Port in den Regeln nicht blockiert ist. Welche Ausführung? Welche Regeln hast du? "Die ASL par default blockiert alles" Ich denke, du musst deine ASL neu konfigurieren. Le bestes Firewall ist eine Firewall, die alles standardmäßig blockiert.
Sie entwickeln diese Art von Dingen, die Sie brauchen, und schließen nicht die Türen. Wenn Sie die Drops von Port 135 nicht in der Protokolldatei sehen möchten, erstellen Sie eine Firewall-Regel, die sie entfernt, ohne sie zu speichern. Diese Tatsache ist es, dass ich häufig eine Servicegruppe erstelle und eine Reihe von Häfen, die meisten davon sind Microsoft-bezogen, darauf platziere und die Gruppe dann auf eine Drop-Regel anwende.