Cuestión : Cisco Rv042 -- ¿cómo las reglas de la expedición y las reglas del acceso del cortafuego trabajan juntas?  Y PPTP

Pregunta de dos porciones:

Cisco Rv042 -- ¿cómo las reglas de la expedición y las reglas del acceso del cortafuego trabajan juntas?  ¿Ejemplo, si remito todo el tráfico del puerto 25/SMTP del Internet a un IP 192.168.0.123 del LAN, después qué si hay una regla del acceso para frustrar eso?  De hecho hay, las reglas de defecto bloquea todo el tráfico del PÁLIDO al LAN.  Con todo parece trabajar muy bien. como si el forwading trumps reglas del acceso -- como si las reglas del acceso están para el tráfico non-forwaded.  La guía de usuario RV-042 no hace este clear.

Also, yo tiene esas tres reglas de defecto para las reglas del acceso del cortafuego -- se permite dos cuyo es (1) todo el tráfico en LAN i/f para de cualquier fuente a cualquier dest, (2) cualquier tráfico WAN1 de cualquier src a cualquier dest es *DENIED ".  No menciono el tercero porque WAN2 no es used.

So, hago yo necesito realmente fijar el acceso del cortafuego permito/niego reglas si la expedición refiere a puertos como 21, 443, 1723, etc., ser remitido a sus servidores de LAN respectivos (decir 192.168.0.123 para todos en este ejemplo).  No sure.  ¿Es decir, esa expedición parece desde entonces trump el “cualquier tráfico WAN1 al LAN se niega la regla del acceso, qué sería el punto de agregar cualquier acceso adicional/niega reglas?

Part 2: Para PPTP, viro adelante 1723 hacia el lado de babor a 192.168.0.123 pero no hago esto para GRE -- de hecho, no menciono GRE dondequiera -- ¿el puerto de GRE (47) se necesita en una regla de la expedición?   ¿Si es así por qué VPN'ing parece trabajar sin forwading para el puerto 47 de GRE y con la regla del acceso del defecto “negar todos PÁLIDOS al LAN”?
class= del

Respuesta : Cisco Rv042 -- ¿cómo las reglas de la expedición y las reglas del acceso del cortafuego trabajan juntas?  Y PPTP

He hablado a los individuos tendría realmente desarrollo esto y son los individuos de Linksys.  es antes de que Cisco y los linksys se convirtieron en uno.  Allí aconsejar era siempre licencia el cortafuego como es, y apenas utilizan remite en cuanto a no unintentially para permitir que el tráfico indeseado fluya adentro.  Esta es la razón por la cual allí el cliente de VPN no necesita ningún puerto adicional abierto al trabajo.
Otras soluciones  
 
programming4us programming4us