{"id":2160,"date":"2010-07-01T23:31:00","date_gmt":"2010-07-01T21:31:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/blocked-sites-list-wegen-skype-und-teamviewer\/"},"modified":"2016-08-23T15:13:48","modified_gmt":"2016-08-23T13:13:48","slug":"blocked-sites-list-wegen-skype-und-teamviewer","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/07\/blocked-sites-list-wegen-skype-und-teamviewer\/","title":{"rendered":"Blocked Sites List wegen Skype und Teamviewer"},"content":{"rendered":"<p>Aktuell erreichen mich Berichte, dass die Verwendung von Skype, Teamviewer und \u00e4hnlichen Produkten bei der Version 11.3 mitunter dazu f\u00fchren, dass die IP-Adressen der INTERNEN Clients auf die Blocked Sites List der Firebox gesetzt werden &#8211; und die Firebox dann s\u00e4mtlichen Datenverkehr von und zu diesen IP&#8217;s unterbindet.<br \/>Ein Workaround ist, die betreffenden Clients (oder auch das gesamte interne IP-Netz) auf die Liste der Blocked Sites Exceptions zu setzen: Policy Manager: Setup > Default Packet Handling > Blocked Sites: Blocked Sites Exceptions.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell erreichen mich Berichte, dass die Verwendung von Skype, Teamviewer und \u00e4hnlichen Produkten bei der Version 11.3 mitunter dazu f\u00fchren, dass die IP-Adressen der INTERNEN Clients auf die Blocked Sites List der Firebox gesetzt werden &#8211; und die Firebox dann s\u00e4mtlichen Datenverkehr von und zu diesen IP&#8217;s unterbindet.Ein Workaround ist, die betreffenden Clients (oder auch das gesamte interne IP-Netz) auf die Liste der Blocked Sites &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2010\/07\/blocked-sites-list-wegen-skype-und-teamviewer\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Blocked Sites List wegen Skype und Teamviewer<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[321,276,282,283,291,292,140],"class_list":["post-2160","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-blocked-sites","tag-firebox-system-manager","tag-fireware-11","tag-fireware-xtm","tag-konfiguration","tag-konfigurationsdatei","tag-policy-manager"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2160"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2160"}],"version-history":[{"count":1,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2160\/revisions"}],"predecessor-version":[{"id":2330,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2160\/revisions\/2330"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}