Der Paketfilter erlaubt Ihnen, zu kontrollieren, welche Pakete den Router passieren dürfen. Der
Ausgangsfilter wird auf alle ausgehenden Pakete angewandt. Der Eingangsfilter wird jedoch auf
Pakete angewandt, die nur für den Virtual Server oder dem DMZ Host gedacht sind. Sie können eine
der beiden Filtermethoden auswählen:
1. Lässt alle passieren, außer die, die zu den speziellen Regeln passen
2. Verweigert das Passieren allen, außer die, die zu den speziellen Regeln passen
Sie können 8 Regeln für jede Richtung festlegen: Eingehend oder ausgehend. Sie können für jede
Regel folgendes festlegen:
• Quell-IP-Adresse
• Quell-Portadresse
• Ziel-IP-Adresse
• Ziel-Portadresse
• Protokoll: TCP oder UDP oder beides.
• Regelnummer verwenden
Für die Quell- oder Ziel-IP-Adresse können Sie eine einzelne IP-Adresse (4.3.2.1) oder eine Reihe von
IP-Adressen (4.3.2.1-4.3.2.254) festlegen. Ein leeres Feld beinhaltet alle IP-Adressen.
Für den Quell- oder Zielport können Sie einen einzelnen Port (80) oder eine Reihe Ports (1000-1999)
festlegen. Vorzeichen „T" oder „U" hinzufügen, um das TCP oder UDP Protokoll festzulegen. Zum
Beispiel: T80, U53, U2000-2999. Kein Vorzeichen bedeutet, dass sowohl TCP, als auch UDP festgelegt
sind. Ein leeres Feld beinhaltet alle Portadressen. Der Packet Filter kann mit Schedule Rules
funktionieren und bietet dem Anwender mehr Flexibilität bei der Zugangskontrolle. Weitere Einzelheiten
finden Sie unter Schedule Rule.
Jede Regel kann einzeln aktiviert oder deaktiviert werden.
Eingangsfilter:
Um den Inbound Packet Filter zu aktivieren, klicken Sie auf das Kontrollkästchen Enable im Feld
Inbound Packet Filter.
Angenommen, Sie haben einen SMTP Server (25), POP Server (110), Webserver (80), FTP Server
(21), und News Server (119) im Virtual Server oder im DMZ Host festgelegt.
Beispiel 1:
(1.2.3.100-1.2.3.149) Remote Hosts dürfen Mails senden (Port 25) und im Internet suchen (Port 80)
(1.2.3.10-1.2.3.20) Remote Hosts können alles tun (nichts wird blockiert)
Alle anderen sind blockiert.
76