{"id":2191,"date":"2009-12-04T14:24:00","date_gmt":"2009-12-04T13:24:00","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/blocked-ports-list\/"},"modified":"2009-12-04T14:24:00","modified_gmt":"2009-12-04T13:24:00","slug":"blocked-ports-list","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2009\/12\/blocked-ports-list\/","title":{"rendered":"Blocked Ports List"},"content":{"rendered":"<p>Vor ein paar Tagen kam eine Supportanfrage herein, weil eine statische NAT-Regel (eingehend) nicht funktionieren w\u00fcrde, die auf den <strong>Port 8000<\/strong> eines bestimmten internen Servers zielte. Im internen Netz antwortete der Server aber v\u00f6llig korrekt auf Port 8000 und auch das Routing war in Ordnung.<br \/>Die L\u00f6sung fand sich im Untermen\u00fc <em>Setup > Default Threat Protection > Blocked Ports&#8230;<\/em> Per Default l\u00e4\u00dft die WatchGuard Firebox keine eingehenden Verbindungen auf den Ports 1, 111, 513, 514, 2049, 6000, 6001, 6002, 6003, 6004, 6005, 7100 und 8000 zu. Diese Liste kann jedoch manuell angepasst werden.<\/p>\n<p><a href=\"http:\/\/4.bp.blogspot.com\/_haYpXd-8uFA\/SxkC3E0MkqI\/AAAAAAAAAG0\/At_HlYVtS9U\/s1600-h\/blocked-ports.JPG\"><img decoding=\"async\" style=\"cursor:pointer; cursor:hand;width: 320px; height: 223px;\" src=\"http:\/\/4.bp.blogspot.com\/_haYpXd-8uFA\/SxkC3E0MkqI\/AAAAAAAAAG0\/At_HlYVtS9U\/s320\/blocked-ports.JPG\" border=\"0\" alt=\"\"id=\"BLOGGER_PHOTO_ID_5411359572471091874\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor ein paar Tagen kam eine Supportanfrage herein, weil eine statische NAT-Regel (eingehend) nicht funktionieren w\u00fcrde, die auf den Port 8000 eines bestimmten internen Servers zielte. Im internen Netz antwortete der Server aber v\u00f6llig korrekt auf Port 8000 und auch das Routing war in Ordnung.Die L\u00f6sung fand sich im Untermen\u00fc Setup > Default Threat Protection > Blocked Ports&#8230; Per Default l\u00e4\u00dft die WatchGuard Firebox keine &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2009\/12\/blocked-ports-list\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Blocked Ports List<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2191","post","type-post","status-publish","format-standard","hentry","category-watchguard-allgemeine-informationen"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2191"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=2191"}],"version-history":[{"count":0,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/2191\/revisions"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=2191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=2191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=2191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}