Korrekturlæser: 
Billed behandling: 
Oversættelse: 

Pristjek på http://www.pricerunner.dk 
Produkt udlånt af: Sd-Data A/S
DK distributør: Sd-Data A/S
Produktet er venligst udlånt af: www.zyxel.dk
Produktet distribueres i DK af: www.zyxel.dk
Link til producentens website: www.zyxel.com

NAT:


Under NAT (Network Address Translation) knappen, finder man ikke noget nyt.
Det er her man angiver, hvilken porte der skal pege på hvilke maskine, og hvilken port på en server eller PC´eren. En lille smart ting under Firewallen NAT er dog, at man kan simulere en Proxy server, ved at redirect en port op på en anden port. Dvs. at jeg kan sætte port 8080 på LAN siden til at pege på port 80 på WAN siden.







Port triggering:


Man kan også åbne for "klynger" af porte, under muligheden "Port triggering", så hvis jeg eks. har brug for at åbne 25 porte til min computer, så er jeg fri for at taste alle 25 porte og IP adresser ind, men kan gøre det en gang, ved at vælge stat porten og slut porten.







Static Route:


Videre til knappen i venstre side der hedder "Static Route", møder vi endnu engang routenings muligheder. Her kan man anvende statiske route - altså forwards som er faste.



Static Route Editoren




Noget jeg ikke helt forstår, er ZyXEL´s hensigter til at både anvende Static Route, NAT og Rule Summary, da disse stort set gør det samme, men blot har forskellige navne.

Polle404
 
Superbruger
Tilføjet:
13-05-2005 17:34:23
Svar/Indlæg:
322/10
jeg kaster lige et par links ind, samt et par forklaringer

"...for "ipsec rule" står for "IP Segmenterings regler" og er en hver firewalls politik om den skal nægte adgang eller give adgang"

læs venligst:
http://searchsecurity.techtarg...

"...services/porte Firewallen skal lade komme igennem, som ikke er nogle faste Port åbninger. "

Det er netop port-åbninger, havde de været sat til at tillade specifik trafik på en bestemt port, til en bestemt IP på LAN, hedder det 'Port-Forward'.

"...da 50% af alle angreb, som sagt kommer inde fra netværket."

må vi se noget statistik på det?
det eneste jeg har set af den slags, er tumpede hjemmearbejdspladser, der åbner alle vira, og installerer alt, hvad de bliver tilbudt af popup's.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

hvilket er relevant, hvis du har et ubeskyttet WLAN bag din firewall, eller hvis du tillader alle & enhver at vade ind & sætte udstyr på dit LAN.
De kan så ikke komme på nettet, men dit LAN er ubeskyttet mod dem.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

læs venligst:
http://searchsmb.techtarget.co...

"Port triggering:"

læs venligst:
ftp://ftp.zyxel.com/ZyWALLP1/d...
sektionen om NAT -> part 11.6

"Noget jeg ikke helt forstår, er ZyXEL´s hensigter til at både anvende Static Route, NAT og Rule Summary, da disse stort set gør det samme, men blot har forskellige navne."

Static Route: http://www.inetdaemon.com/tuto...
NAT: http://searchnetworking.techta...
Rule Summary: summen af regler, her vist tænkt på som en liste over firewallregler, hvad der er blokeret, og hvad der er tilladt af trafik.

"Remote Management:"

FTP bruges til upload af firmware til Firewallen
SNMP bruges til overvågning af firewallen, f.eks. til automatiske systemer, så du kan se når/hvis den går ned.

UPnP:
læs venligst:
http://searchwin2000.techtarge...

"da jeg forsøgte mig med et enkelt DoS (også kaldt Nuke) program med 2 millioner kommandoer mod ZyXEL P1 og min bærbare, gik der ikke meget mere end 2 minutter, før min stationær gik i BSOD (Blue Screen of Death), for at sige det mildt, tror jeg ikke at det er fordi, at min stationær ikke kunne klare at sende så mange"

det er så det, Zywallen sender intet tilbage, du har overloadet din stationære.

Tage venligst ikke dette som et personligt angreb, men som et par rettelser på åbenlyse fejl.
Jeg har ikke for vane at prikke huller i andres arbejde, men når det kommer til internet sikkerhed, tager jeg det alvorligt, da jeg i 7 år har ryddet op efter inkompetente administratorer & slutbrugere.