Questione : Cisco Rv042 -- come le regole di spedizione e le regole di accesso della parete refrattaria funzionano insieme?  E PPTP

Una domanda delle due parti:

Cisco Rv042 -- come le regole di spedizione e le regole di accesso della parete refrattaria funzionano insieme?  Esempio, se trasmetto tutto il traffico dell'orificio 25/SMTP dal Internet ad un IP 192.168.0.123 di lan, quindi che cosa se ci è una regola di accesso per contrastare quello?  In effetti ci è, le regole di difetto ostruisce tutto il traffico dalla WAN alla lan.  Tuttavia sembra funzionare benissimo. come se forwading trumps le regole di accesso -- come se le regole di accesso siano per traffico non-forwaded.  La guida di utente RV-042 non fa questo clear.

Also, io ha quelle tre regole di difetto per le regole di accesso della parete refrattaria -- due di cui essere (1) tutto il traffico sulla lan i/f per da tutta la fonte a qualunque dest sono permessi, (2) tutto il traffico WAN1 da qualunque src a tutto il dest è *DENIED ".  Non accenno il terzo perché WAN2 non è used.

So, faccio io realmente devo installare l'accesso della parete refrattaria permetto/nego le regole se la spedizione si riferisce agli orificii come 21, 443, 1723, ecc., essere trasmesso ai loro rispettivi assistenti di lan (dire 192.168.0.123 per tutti in questo esempio).  Non sure.  Cioè da allora quella spedizione sembra trump “il tutto il traffico WAN1 alla lan è negata la regola di accesso, che cosa sarebbe il punto di aggiunta del qualunque accesso supplementare/nega le regole?

Part 2: Per PPTP, port in avanti 1723 a 192.168.0.123 ma non faccio questo per GRE -- infatti, non accenno GRE dovunque -- l'orificio di GRE (47) è necessario in una regola di spedizione?   In caso affermativo, perché VPN'ing sembra funzionare senza affatto forwading per l'orificio 47 di GRE e con la regola di accesso di difetto “negare tutta la WAN alla lan„?
class= del

Risposta : Cisco Rv042 -- come le regole di spedizione e le regole di accesso della parete refrattaria funzionano insieme?  E PPTP

Ho parlato ai tipi realmente avrei sviluppo questo e sono i tipi da Linksys.  è prima che Cisco e i linksys si siano trasformati in in uno.  Là raccomandare era sempre permesso la parete refrattaria come è ed appena usano trasmette quanto a non unintentially per permettere che il traffico indesiderabile scorra dentro.  Ecco perchè là il cliente di VPN non ha bisogno di alcun orificio supplementare aperto a lavoro.
Altre soluzioni  
 
programming4us programming4us