1. Verificar as feature de acesso ao portal (objeto do firewalll/cluster, em "Platform Portal", Acessibility: precisa estar restrito)... assim como outras blades que também possuam acesso ao portal, como por exemplo Mobile Access, "Portal Settings"... mesma premissa
2. Precisa ter regras na rulebase explicitamente proibindo a conexão (como uma anti-stealth, etc)
3. ativar o parametro fw_ignore_before_drop_rules (valor original é "0". e prioriza implied_rules para esse caso). Comando para bloquear on-the-fly:
4. fw ctl set int fw_ignore_before_drop_rules 1 (para verificar o status é fw ctl get int fw_ignore_before_drop_rules). Para sobreviver ao reboot, precisacolocar no arquivo fwkern:
5. fw ctl set -f int fw_ignore_before_drop_rules 1 (se for cluster, não esqueça de aplicar em todos os membros)
Docs de apoio:
- problema principal: https://support.checkpoint.com/results/sk/sk105740
- "novo" método de persistencia do fwkernel: https://support.checkpoint.com/results/sk/sk26202