Gilt für:
Produkte: WatchGuard Cloud
Produkte: Firebox
Betriebssystem: WatchGuard Cloud
Betriebssystem: Fireware
Problemstatus: Offen
Status & Tracking:
Tracking-ID: FCCM-5696
Status: Offen
Gelöst in:
Beschreibung:
Standardmäßig wird der HTTPS-Protokollverkehr über Port 443 strikt blockiert. Anderer Datenverkehr über diesen Port kann blockiert werden.
Beispielprotokoll:
Deny 192.168.100.100 203.0.113.2 https/tcp 57140 443 Trusted External ProxyDeny: IP protocol (Outgoing) proc_id=“tcp-udp-proxy“ rc=“595″ msg_id=“2DFF-0004″ proxy_act=“TCP-UDP-out.fpol_385925_x“geo_dst=“USA“ rule_name=“Default“
Beispiele für Anwendungen, die möglicherweise Nicht-HTTPS-Datenverkehr über Port 443 senden, sind unter anderem:
- ConnectWise ScreenConnect
- Datto RMM
- iDrive
- N-able Take Control
- Panda Remote Management tools
- OpenVPN / SSLVPN
- Ring Live
- Solarwinds TakeControl
- Telegram
- Combit
Problemumgehung/Lösung:
Fügen Sie in WatchGuard Cloud der Firebox-Konfiguration eine Richtlinie mit folgenden Eigenschaften hinzu:
Richtlinientyp: Erster Start
Quelle: Die internen oder Gastnetzwerke, von denen Verbindungen zugelassen werden sollen. Beispiele: Intern, Gast, Beliebig-Intern, Beliebig-Gast
Verkehrstyp: HTTPS
Ziel: Die Adresse/der FQDN des Servers, zu dem Verbindungen zugelassen werden sollen. Beispiel: sslvpn.example.com
