Support & Beratung

Kostenloser Versand innerhalb Deutschlands

Nicht-HTTPS-Datenverkehr über Port 443 wird von der Cloud-verwalteten Firebox blockiert

Gilt für:

Produkte: WatchGuard Cloud
Produkte: Firebox
Betriebssystem: WatchGuard Cloud
Betriebssystem: Fireware
Problemstatus: Offen

 

 

Status & Tracking:

Tracking-ID: FCCM-5696
Status: Offen
Gelöst in:

 

 

Beschreibung:

Standardmäßig wird der HTTPS-Protokollverkehr über Port 443 strikt blockiert. Anderer Datenverkehr über diesen Port kann blockiert werden.

Beispielprotokoll:
Deny 192.168.100.100 203.0.113.2 https/tcp 57140 443 Trusted External ProxyDeny: IP protocol (Outgoing) proc_id=“tcp-udp-proxy“ rc=“595″ msg_id=“2DFF-0004″ proxy_act=“TCP-UDP-out.fpol_385925_x“geo_dst=“USA“ rule_name=“Default“

 

Beispiele für Anwendungen, die möglicherweise Nicht-HTTPS-Datenverkehr über Port 443 senden, sind unter anderem:

  • ConnectWise ScreenConnect
  • Datto RMM
  • iDrive
  • N-able Take Control
  • Panda Remote Management tools
  • OpenVPN / SSLVPN
  • Ring Live
  • Solarwinds TakeControl
  • Telegram
  • Combit

 

 

Problemumgehung/Lösung:

Fügen Sie in WatchGuard Cloud der Firebox-Konfiguration eine Richtlinie mit folgenden Eigenschaften hinzu:

Richtlinientyp: Erster Start
Quelle: Die internen oder Gastnetzwerke, von denen Verbindungen zugelassen werden sollen. Beispiele: Intern, Gast, Beliebig-Intern, Beliebig-Gast
Verkehrstyp: HTTPS
Ziel: Die Adresse/der FQDN des Servers, zu dem Verbindungen zugelassen werden sollen. Beispiel: sslvpn.example.com