1. Verificar as feature de acesso ao portal (objeto do firewalll/cluster, em "Platform Portal", Acessibility: precisa estar restrito)... assim como outras blades que também possuam acesso ao portal, como por exemplo Mobile Access, "Portal Settings"... mesma premissa

2. Precisa ter regras na rulebase explicitamente proibindo a conexão (como uma anti-stealth, etc)

3. ativar o parametro fw_ignore_before_drop_rules (valor original é "0". e prioriza implied_rules para esse caso). Comando para bloquear on-the-fly:

4. fw ctl set int fw_ignore_before_drop_rules 1 (para verificar o status é fw ctl get int fw_ignore_before_drop_rules). Para sobreviver ao reboot, precisacolocar no arquivo fwkern:

5. fw ctl set -f int fw_ignore_before_drop_rules 1 (se for cluster, não esqueça de aplicar em todos os membros)


Docs de apoio:

- problema principal: https://support.checkpoint.com/results/sk/sk105740

- "novo" método de persistencia do fwkernel: https://support.checkpoint.com/results/sk/sk26202