Цитата: Это я так понимаю входящий dns трафик до внутреннего интерфейса керио, у вас есть правило разрешающее такой трафик (разрешить от WAN к Брандмауэру).
да вроде работает и без него 192.168.100.100 это WAN на KWF, 192.168.100.150 это роутер
вот
[25/Feb/2016 12:05:03] PERMIT "LAN --> DNS " packet to WAN Optima, proto:UDP, len:74, ip/port:192.168.100.100:1041 -> 192.168.100.150:53, udplen:46
[25/Feb/2016 12:06:42] PERMIT "LAN --> DNS " packet from WAN Optima, proto:UDP, len:298, ip/port:192.168.100.150:53 -> 192.168.100.100:43403, udplen:270
правило "LAN --> DNS "
источник - Firewall, Доверенный/локальный
назначение - интернет
служба - DNS
разрешить
NAT
при этом
[25/Feb/2016 12:11:08] DROP "Default traffic rule" packet from WAN Optima, proto:UDP, len:248, ip/port:195.248.191.67:53 -> 192.168.100.100:43403, udplen:220
то есть из инета в WAN блокирует
Добавлено: изменил
правило "LAN --> DNS "
источник - Firewall, Доверенный/локальный, интернет
назначение - интернет, firewall
служба - DNS
разрешить
NAT
то есть из инета доступ к KWF разрешен, KWF это же и есть WAN порт вроде
[25/Feb/2016 12:17:58] DROP "Default traffic rule" packet from WAN Optima, proto:UDP, len:122, ip/port:8.8.8.8:53 -> 192.168.100.100:43403, udplen:94
p.s. при доступе из инета к KWF nat нужен ?
p.p.s.
с правилом
правило "DNS 2 "
источник - интернет
назначение - KWF, WAN
служба - DNS
разрешить
все равно получаю DROP