Innominate mGuard - Innominate Security Technologies AG
Innominate mGuard - Innominate Security Technologies AG
Innominate mGuard - Innominate Security Technologies AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Einträge von oben nach unten abgefragt, bis eine passende Regel gefunden<br />
wird. Diese wird dann angewandt. Sollten nachfolgend in der Regelliste weitere<br />
Regeln vorhanden sein, die auch passen würden, werden diese ignoriert.<br />
⌦Im Stealth-Modus ist in den Firewallregeln die vom Client wirklich verwendete<br />
IP-Adresse zu verwenden oder aber auf 0.0.0.0/0 zu belassen, da nur ein<br />
Client durch den Tunnel angesprochen werden kann.<br />
Bei den Angaben haben Sie folgende Möglichkeiten:<br />
Protokoll<br />
Alle bedeutet: TCP, UDP, ICMP und andere IP-Protokolle.<br />
Von IP/Nach IP<br />
0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Bereich anzugeben, benutzen<br />
Sie die CIDR-Schreibweise - siehe „CIDR (Classless InterDomain Routing)“<br />
auf Seite 140.<br />
Bei aktiviertem 1-zu-1-NAT ist hier als Ziel-IP-Adresse für eingehende Verbindungen<br />
sowie als Quell-IP-Adresse für ausgehende Verbindungen jeweils<br />
die echte IP-Adresse im 1-zu-1-NAT-Netz anzugeben.<br />
Von Port/Nach Port<br />
(wird nur ausgewertet bei den Protokollen TCP und UDP)<br />
any bezeichnet jeden beliebigen Port.<br />
startport:endport (z. B. 110:120) bezeichnet einen Portbereich.<br />
Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden<br />
Servicenamen angegeben: (z. B. 110 für pop3 oder pop3 für<br />
110).<br />
Aktion<br />
Annehmen bedeutet, die Datenpakete dürfen passieren.<br />
Abweisen bedeutet, die Datenpakete werden zurückgewiesen, so dass der<br />
Absender eine Information über die Zurückweisung erhält. (Im Stealth-Modus<br />
hat Abweisen dieselbe Wirkung wie Verwerfen (s. u.).)<br />
Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt,<br />
so dass der Absender keine Information erhält über deren Verbleib.<br />
Kommentar<br />
Ein frei wählbarer Kommentar für diese Regel.<br />
Log<br />
Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel<br />
• das Ereignis protokolliert werden soll - Log auf Ja setzen<br />
• oder nicht - Log auf Nein setzen (werksseitige Voreinstellung).<br />
Log-Einträge für unbekannte Verbindungsversuche<br />
Bei Ja werden alle Verbindungsversuche protokolliert, die nicht von den voranstehenden<br />
Regeln erfasst werden.<br />
131 von 157