Vraag : Cisco Rv042 -- hoe door:sturen regels en firewall werken de toegangsregelen samen?  En PPTP

Vraag in twee delen:

Cisco Rv042 -- hoe door:sturen regels en firewall werken de toegangsregelen samen?  Voorbeeld, als ik al haven25/SMTP verkeer van Internet aan LAN IP 192.168.0.123 door:sturen, dan wat als er een toegangsregel is om dat tegen te werken?  In feite zijn er, blokkeren de standaardregels al verkeer van BLEEK aan LAN.  Maar toch schijnt het om boete te werken. alsof forwading hebben toegang de troeven tot regels -- alsof de toegangsregelen voor niet-forwaded verkeer zijn.  De rv-042 gebruikersgids maakt dit clear.

Also niet, heb ik die drie standaardregels voor de toegangsregelen Van de Firewall -- twee waarvan (1) al verkeer op LAN i/f voor uit om het even welke bron aan om het even welke dest is worden toegestaan, (2) om het even welk WAN1 verkeer van om het even welke src aan om het even welke dest is *DENIED ".  Ik vermeld niet het derde omdat WAN2 geen used.

So is, ik werkelijk vereis aan de toegang van de opstellingsfirewall toesta/ontken regels als het door:sturen naar havens als 21, 443, 1723 verwijst, enz., om aan hun respectieve LAN servers (zeg 192.168.0.123 voor allemaal in dit voorbeeld) door:sturen.  Niet zeker.  Namelijk aangezien dat die aan troef „door:sturen schijnt om het even welk WAN1 verkeer aan LAN ontzegd toegangsregel, wordt wat zou zijn het punt van het toevoegen om het even welke extra toegang/regels ontkent?

Part 2: Voor PPTP, door:sturen de haven van I 1723 aan 192.168.0.123 maar ik doe dit voor GRE niet -- in feite, overal vermeld ik geen GRE -- wordt de haven GRE (47) vereist in een het door:sturen regel?   Als zo, waarom schijnt ontken VPN'ing om zonder enige het forwading voor GRE haven te werken 47 en met de standaardtoegangsregel „allen BLEEK aan LAN“?

Antwoord : Cisco Rv042 -- hoe door:sturen regels en firewall werken de toegangsregelen samen?  En PPTP

Ik heb aan de kerels zou hebben werkelijk ontwikkeling dit gesproken en zij zijn de kerels van Linksys.  is vóór cisco en linksys werd één.  Er adviseren was altijd verlof de firewall zoals is, en gebruikt enkel forwards om ongewenst verkeer niet unintentially toe te staan om toe te vloeien.  Vandaar dat heeft de cliënt VPN daar geen extra haven open aan het werk nodig.
Andere oplossingen  
 
programming4us programming4us