USG 60, Очередные приколы интерфеса (функционала, работы)
Pavel
Публикаций: 112
Ally Member
Ally Member
Забегая вперед скажу - на версии 4,35 WK08 -11 показывало нормально.
Теперь по порядку
Создаем свой сервис и создаем группу (видно на скрине с полиси)

создаем правило NAT

При этом в протоколах становится - ANY, хотя используется указанное выше.
Cоздаем полиси, опять же очень удобно, что нельзя в качестве источника использовать AddressGroup.

В результате в логе

Вопрос - почему на 4,35 показывало нормальный созданный сервис, а теперь вдруг - service others.
В syslog выдается такое же сообщение.
P.S.
Моя конфигурация в саппорте есть. И я даже уверен , что на Вашем стенде все ништяк.
Теперь по порядку
Создаем свой сервис и создаем группу (видно на скрине с полиси)

создаем правило NAT

При этом в протоколах становится - ANY, хотя используется указанное выше.
Cоздаем полиси, опять же очень удобно, что нельзя в качестве источника использовать AddressGroup.

В результате в логе

Вопрос - почему на 4,35 показывало нормальный созданный сервис, а теперь вдруг - service others.
В syslog выдается такое же сообщение.
P.S.
Моя конфигурация в саппорте есть. И я даже уверен , что на Вашем стенде все ништяк.
0
All Replies
-
Хотелось бы , чтобы отдельно было TCP и UDP. Как у других вендоров. без обобщенийonatoli4 said:
Становится ANY, потому что это группа сервисов (там и TCP, и UDP может быть).
При этом , если зайти в лог usg - там написан и нужный сервис и тип протокола .0 -
Нет . Хочется сразу при создании NAT правила указать группу адресов из созданных ранее объектов.onatoli4 said:
В качестве адреса источника в фаерволе можно выбрать группу адресов, или не то имеется в виду?Pavel said:Cоздаем полиси, опять же очень удобно, что нельзя в качестве источника использовать AddressGroup.
0 -
выше него только одно активное правило с направлением WAN to ANY - и оно блочит в ручную созданный список хакерских адресов.onatoli4 said:
В логе срабатывает WAN to ANY, а в правиле WAN to LAN1 - может есть другое подходящее более приоритетное правило?
Конфигурация есть в ТП.0 -
Если указать один сервис, то он покажет TCP или UDP, а сейчас выбрана группа сервисов (в которую входят и TCP и UDP) - поэтому показывает any. Что тут, по вашему, нужно показывать? TCP+UDP? какой в этом смысл? С аny и так понятно, что это группа сервисов и там может быть tcp и udp.Pavel said:
Хотелось бы , чтобы отдельно было TCP и UDP. Как у других вендоров. без обобщенийonatoli4 said:
Становится ANY, потому что это группа сервисов (там и TCP, и UDP может быть).
При этом , если зайти в лог usg - там написан и нужный сервис и тип протокола .0 -
В source_ip? Эта функция появилась недавно и на данный момент группу указать там нельзя, только диапазоном\подсетью.Pavel said:
Нет . Хочется сразу при создании NAT правила указать группу адресов из созданных ранее объектов.onatoli4 said:
В качестве адреса источника в фаерволе можно выбрать группу адресов, или не то имеется в виду?Pavel said:Cоздаем полиси, опять же очень удобно, что нельзя в качестве источника использовать AddressGroup.
0 -
Видимо, конфиг изменился, там описанное выше правило седьмое.Pavel said:
выше него только одно активное правило с направлением WAN to ANY - и оно блочит в ручную созданный список хакерских адресов.onatoli4 said:
В логе срабатывает WAN to ANY, а в правиле WAN to LAN1 - может есть другое подходящее более приоритетное правило?
Конфигурация есть в ТП.secure-policy 7name VIPNETfrom WANto LAN1destinationip VipnetCoordinatorservice VIPNETaction allow0 -
DВ логе видно следующееonatoli4 said:, а сейчас выбрана группа сервисов (в которую входят и TCP и UDP) - поэтому показывает any. Что тут, по вашему, нужно показывать? TCP+UDP? какой в этом смысл? С аny и так понятно, что это группа сервисов и там может быть tcp и udp.
Поэтому и хочется . чтобы и в даше показывало так же . а то здесь мы покажем так , в другом месте эдак. фИговый подход, это лично мое мнение, как обыкновенного пользователя .0
Zyxel Employee