Innominate mGuard - Innominate Security Technologies AG
Innominate mGuard - Innominate Security Technologies AG
Innominate mGuard - Innominate Security Technologies AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Firewall-Regeln<br />
⌦Sind für einen Nutzer mehrere Firewall-Regeln definiert und aktiviert, werden<br />
diese in der Reihenfolge der Einträge von oben nach unten abgefragt, bis<br />
eine passende Regel gefunden wird. Diese wird dann angewandt. Sollten<br />
nachfolgend in der Regelliste weitere Regeln vorhanden sein, die auch passen<br />
würden, werden diese ignoriert.<br />
⌦Im Stealth-Modus ist in den Firewall-Regeln für den Client die wirkliche IP-<br />
Adresse zu verwenden oder aber auf 0.0.0.0/0 zu belassen, da nur ein Client<br />
durch den Tunnel angesprochen werden kann.<br />
Bei den Angaben haben Sie folgende Möglichkeiten:<br />
Protokoll<br />
Alle bedeutet: TCP, UDP, ICMP und andere IP-Protokolle.<br />
Von Port/Nach Port<br />
(wird nur ausgewertet bei den Protokollen TCP und UDP)<br />
any bezeichnet jeden beliebigen Port.<br />
startport:endport (z. B. 110:120) bezeichnet einen Portbereich.<br />
Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden<br />
Servicenamen angegeben: (z. B. 110 für pop3 oder pop3 für<br />
110).<br />
Nach IP<br />
0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Bereich anzugeben, benutzen<br />
Sie die CIDR-Schreibweise - siehe „CIDR (Classless InterDomain Routing)“<br />
auf Seite 140.<br />
Kommentar<br />
Ein frei wählbarer Kommentar für diese Regel.<br />
Log<br />
Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel<br />
• das Ereignis protokolliert werden soll - Log auf Ja setzen<br />
• oder nicht - Log auf Nein setzen (werksseitige Voreinstellung).<br />
110 von 157