Korrekturlæser: 
Billed behandling: 
Oversættelse: 

Pristjek på http://www.pricerunner.dk 
Produkt udlånt af: Sd-Data A/S
DK distributør: Sd-Data A/S
Produktet er venligst udlånt af: www.zyxel.dk
Produktet distribueres i DK af: www.zyxel.dk
Link til producentens website: www.zyxel.com

VPN:


Videre til "VPN", hvor man kommer ind til et sted, hvor man kan angive brugernavn og password. Jeg taster derfor Admin i brugernavn, og "hemmelig" i password (For at teste), men når jeg klikker på knappen "Activate" sker der intet, men den er nede i bunden skiftet fra "Status: Ready" til "Status: There is no ipsec rule for activation.", hvilket jeg fik et kæmpe chok over, for "ipsec rule" står for "IP Segmenterings regler" og er en hver firewalls politik om den skal nægte adgang eller give adgang, og denne står som ikke aktiveret - med andre ord - ikke defineret, og beslutter mig for at vente lidt, til jeg har været nogle flere menu´er igennem.







Logs:


Så var turen kommet til knappen der hedder "Logs", og her blev jeg faktisk glædeligt overrasket, der stod alt om hvad ZyXEL P1 havde lavet og haft af "angreb".
Der står nemlig alt lige fra senest angreb, hvilken politik den havde brugt til at validere, om det er en ondsindet eller godartet forbindelse der var lavet til ZyXEL P1. Ved siden af beskeden/message, har vi den rigtige sladderhank - nemlig "Source" som fortæller hvilket IP der har forsøgt sig at komme igennem, og hvilken port som står angivet efter kolon. Også "Destination" står med IP og port, hvilket fortæller en lille smule om angrebets hensigt. Til sidst står der "Note", som beskriver ZyXEL P1´s handling.



Polle404
 
Superbruger
Tilføjet:
13-05-2005 17:34:23
Svar/Indlæg:
322/10
jeg kaster lige et par links ind, samt et par forklaringer

"...for "ipsec rule" står for "IP Segmenterings regler" og er en hver firewalls politik om den skal nægte adgang eller give adgang"

læs venligst:
http://searchsecurity.techtarg...

"...services/porte Firewallen skal lade komme igennem, som ikke er nogle faste Port åbninger. "

Det er netop port-åbninger, havde de været sat til at tillade specifik trafik på en bestemt port, til en bestemt IP på LAN, hedder det 'Port-Forward'.

"...da 50% af alle angreb, som sagt kommer inde fra netværket."

må vi se noget statistik på det?
det eneste jeg har set af den slags, er tumpede hjemmearbejdspladser, der åbner alle vira, og installerer alt, hvad de bliver tilbudt af popup's.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

hvilket er relevant, hvis du har et ubeskyttet WLAN bag din firewall, eller hvis du tillader alle & enhver at vade ind & sætte udstyr på dit LAN.
De kan så ikke komme på nettet, men dit LAN er ubeskyttet mod dem.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

læs venligst:
http://searchsmb.techtarget.co...

"Port triggering:"

læs venligst:
ftp://ftp.zyxel.com/ZyWALLP1/d...
sektionen om NAT -> part 11.6

"Noget jeg ikke helt forstår, er ZyXEL´s hensigter til at både anvende Static Route, NAT og Rule Summary, da disse stort set gør det samme, men blot har forskellige navne."

Static Route: http://www.inetdaemon.com/tuto...
NAT: http://searchnetworking.techta...
Rule Summary: summen af regler, her vist tænkt på som en liste over firewallregler, hvad der er blokeret, og hvad der er tilladt af trafik.

"Remote Management:"

FTP bruges til upload af firmware til Firewallen
SNMP bruges til overvågning af firewallen, f.eks. til automatiske systemer, så du kan se når/hvis den går ned.

UPnP:
læs venligst:
http://searchwin2000.techtarge...

"da jeg forsøgte mig med et enkelt DoS (også kaldt Nuke) program med 2 millioner kommandoer mod ZyXEL P1 og min bærbare, gik der ikke meget mere end 2 minutter, før min stationær gik i BSOD (Blue Screen of Death), for at sige det mildt, tror jeg ikke at det er fordi, at min stationær ikke kunne klare at sende så mange"

det er så det, Zywallen sender intet tilbage, du har overloadet din stationære.

Tage venligst ikke dette som et personligt angreb, men som et par rettelser på åbenlyse fejl.
Jeg har ikke for vane at prikke huller i andres arbejde, men når det kommer til internet sikkerhed, tager jeg det alvorligt, da jeg i 7 år har ryddet op efter inkompetente administratorer & slutbrugere.