Met pakketfilter kunt u bepalen welke pakketten de router mogen passeren. Uitgaande filter wordt op
alle uitgaande pakketten toegepast. Een binnenkomend filter geldt echter op pakketten die alleen voor
virtuele servers of de DMZ-host bestemd zijn. U kunt een van de twee filtermethoden selecteren:
1. Sta alles toe om te passeren, behalve datgene dat met de opgegeven regels overeenkomt.
2. Verbied alles om te passeren, behalve datgene wat met de opgegeven regels overeenkomt.
U kunt 8 regels voor elke instructie opgeven: binnenkomend of uitgaand. Voor elke regel kunt u het
volgende definiëren:
• Bron IP-adres
• Bron poortadres
• Doel IP-adres
• Doel poortadres
• Protocol: TCP, UDP of beide.
• Gebruik regel#
Voor het IP-adres van de bron of doel, kunt u een enkel IP-adres (4.3.2.1) of een bereik van
IP-adressen (4.3.2.1-4.3.2.254) specificeren. Leeg laten, houdt alle IP-adressen in.
Voor de bron- of doelpoort, kunt u een enkele poort (80) of een bereik aan poorten (1000-1999)
specificeren. Voeg het voorvoegsel "T" of "U" toe, om het TCP- of UDP-protocol te specificeren.
Bijvoorbeeld, T80, U53, U2000-2999. Geen voorvoegsel geeft aan dat zowel TCP als UDP
gedefinieerd zijn. Indien er geen voorvoegsel wordt ingevuld, zijn alle poortadressen van toepassing.
De Packet Filter kan met Schedule Rules werken en geeft de gebruiker meer flexibiliteit over
toegangsbeheer. Voor meer informatie, raadpleeg Schedule Rule.
Elke regel kan individueel worden ingeschakeld of uitgeschakeld.
Binnenkomende filter:
Om Inbound Packet Filter in te schakelen, klik op het selectievakje naast "Enable" in het "Inbound
Packet Filter"-veld.
Stel dat u SMTP-server (25), POP-server (110), Web-server (80), FTP-server (21) en News-server (119)
in de virtuele server of DMZ-host hebt gedefinieerd.
Voorbeeld 1:
(1.2.3.100-1.2.3.149) Externe hosts zijn toegestaan om mail (poort 25) te verzenden en op het Internet
(poort 80) te surfen
(1.2.3.10-1.2.3.20) Externe hosts kunnen alles doen (niets geblokkeerd)
Anderen zijn allemaal geblokkeerd.
173