Hi cosoft
siehst du denn im LANmonitor, daß die Regel angesprungen ist (Rechtsklick auf das Gerät und dann "Firewallereignisse anzeigen")?
Has du eine Email-Adresse für die Firewall eingetragen? - ist die auch korrekt?
Gruß
Backslash
Remotedesktop und Port 3389
Moderator: Lancom-Systems Moderatoren
Außer "intrusion detection" und "port scan detection" steht nichts drin. E-Mail-Adresse ist korrekt eingetragen.backslash hat geschrieben:Hi cosoft
siehst du denn im LANmonitor, daß die Regel angesprungen ist (Rechtsklick auf das Gerät und dann "Firewallereignisse anzeigen")?
Has du eine Email-Adresse für die Firewall eingetragen? - ist die auch korrekt?
Gruß
Backslash
Müssen in den Aktionen evtl. zwingend "Bedingungen" rein"?
Hmm...

4E 4F 20 53 49 47
Nachtrag: Jetzt geht es:
Ich habe mal in den Filter-Regeln an den Stationen was geändert: "Verbindung an alle Stationen". Und siehe da, die Regel greift:
Warum aber ist Quelle und Ziel "vertauscht"? Klar, das die Regel jetzt funktioniert, wenn als Ziel vorher 192.168.0.99 eingetragen war. Ich dachte Quelle wäre "ich" und Ziel der "Server"!? Ich bitte um Aufklärung...


Ich habe mal in den Filter-Regeln an den Stationen was geändert: "Verbindung an alle Stationen". Und siehe da, die Regel greift:
Code: Alles auswählen
Date: 3/20/2006 9:31:22
The packet below
Src: 192.168.1.99:3389 {server} Dst: 217.255.x.x:36149 (TCP)
45 00 00 30 7b 81 00 00 7f 06 9e 08 c0 a8 01 63 | Z..0{... ......c
d9 ff 86 33 0d 3d 8d 35 0d 35 3e ed e1 6b da 82 | ...6=.9 .1>..p..
70 12 40 00 7e 4d 00 00 02 04 05 b4 01 01 04 02 | p.@.~P.. ........
matched this filter rule: ALERT_RDP_OVER_WAN
and exceeded this limit: more than 0 packets transmitted or received on a connection
because of this the actions below were performed:
accept
send SNMP trap
send email to administrator


4E 4F 20 53 49 47