Pergunta : Cisco Rv042 -- como as réguas da transmissão e as réguas do acesso do guarda-fogo trabalham junto?  E PPTP

Pergunta de duas porções:

Cisco Rv042 -- como as réguas da transmissão e as réguas do acesso do guarda-fogo trabalham junto?  Exemplo, se eu envio todo o tráfego do porto 25/SMTP do Internet a um IP 192.168.0.123 do LAN, a seguir que se há uma régua do acesso para thwart isso?  De fato há, as réguas de defeito obstrui todo o tráfego do MACILENTO ao LAN.  Contudo parece trabalhar muito bem. como se os trunfos forwading alcançam réguas -- como se as réguas do acesso são para o tráfego non-forwaded.  O guia de usuário RV-042 não faz este clear.

Also, mim tem aquelas três réguas de defeito para as réguas do acesso do guarda-fogo -- dois de que são (1) todo o tráfego em LAN i/f para de toda a fonte a qualquer dest são permitidos, (2) todo o tráfego WAN1 de qualquer src a todo o dest são *DENIED ".  Eu não menciono o terço porque WAN2 não é used.

So, faço mim preciso realmente de setup o acesso do guarda-fogo permito/nego réguas se a transmissão refere portos como 21, 443, 1723, etc., para ser enviado a seus usuários de LAN respetivos (dizer 192.168.0.123 para todo neste exemplo).  Não sure.  Isto é, desde essa transmissão parece trump “todo o tráfego WAN1 ao LAN é negada a régua do acesso, o que seria o ponto de adicionar qualquer acesso adicional/nega réguas?

Part 2: Para PPTP, eu movo para a frente 1723 a 192.168.0.123 mas eu não faço este para GRE -- de fato, eu não menciono GRE em qualquer lugar -- está o porto de GRE (47) necessário em uma régua da transmissão?   Em caso afirmativo, por que VPN'ing parece trabalhar sem forwading para o porto 47 de GRE e com a régua do acesso do defeito “negar tudo MACILENTO ao LAN”?
class= do

Resposta : Cisco Rv042 -- como as réguas da transmissão e as réguas do acesso do guarda-fogo trabalham junto?  E PPTP

Eu falei aos indivíduos teria realmente o desenvolvimento isto e são os indivíduos de Linksys.  foi antes que Cisco e os linksys se transformaram um.  Lá recomendar era sempre licença o guarda-fogo como é, e apenas usam envia a respeito de não unintentially para permitir que o tráfego não desejado flua dentro.  Eis porque lá o cliente de VPN não precisa nenhum porto extra aberto ao trabalho.
Outras soluções  
 
programming4us programming4us