NG Firewall UTM > Aplicaciones > Firewall
Firewall
Acerca de Firewall
Firewall proporciona un tradicional firewall de funcionamiento, bloqueo y / o marcar el tráfico basado en reglas. Aunque el término "Firewall" ha crecido hasta abarcar muchas funcionalidades, el NG Firewall es un firewall tradicional simple que se usa para bloquear y / o la bandera de TCP y UDP de sesiones mediante reglas.
Configuración
En esta sección se examinan las diferentes configuraciones y opciones de configuración disponibles para Firewall.
Reglas
El Reglamento le permite especificar las reglas de block, pass o bandera del tráfico que atraviesa el NG Firewall.
La documentación
Reglas describe cómo funcionan las reglas y cómo se configuran. Firewall utiliza reglas para determinar bloquear / pasar la sesión específica, y si la sesión es marcada. Las marcas de una sesión se muestran en los registros para la revisión de los mismos en eventos o informes, pero no tiene efecto directo sobre el tráfico de la red.
Normalmente NG Firewall se instala como un dispositivo NAT / gateway, o detrás de otro dispositivo NAT / gateway en modo puente. En este escenario, todas las sesiones entrantes son bloqueadas por NAT, excepto los autorizados expresamente con los puertos delanteros. Debido a esto, el firewall no bloquea nada por defecto. Depende de usted decidir que mejor se ajuste a su red, si sólo desea bloquear puertos específicos o si desea bloquear todo y permitir que sólo unos pocos servicios.
Acciones de regla
§ Pass: Permite que el tráfico que coincide con la regla de flujo.
§ Bloquear: bloquea el tráfico que coincide con la regla.
Además, una sesión puede ser marcada. Si la bandera está activada en el evento está marcada para facilitar la visualización de Event_Logs. Flag siempre está habilitada si la acción es Bloquear.
Event Log
Utilice los siguientes términos y definiciones para comprender el registro de sucesos:
Firewall proporciona un tradicional firewall de funcionamiento, bloqueo y / o marcar el tráfico basado en reglas. Aunque el término "Firewall" ha crecido hasta abarcar muchas funcionalidades, el NG Firewall es un firewall tradicional simple que se usa para bloquear y / o la bandera de TCP y UDP de sesiones mediante reglas.
Configuración
En esta sección se examinan las diferentes configuraciones y opciones de configuración disponibles para Firewall.
Reglas
El Reglamento le permite especificar las reglas de block, pass o bandera del tráfico que atraviesa el NG Firewall.
La documentación
Reglas describe cómo funcionan las reglas y cómo se configuran. Firewall utiliza reglas para determinar bloquear / pasar la sesión específica, y si la sesión es marcada. Las marcas de una sesión se muestran en los registros para la revisión de los mismos en eventos o informes, pero no tiene efecto directo sobre el tráfico de la red.
Normalmente NG Firewall se instala como un dispositivo NAT / gateway, o detrás de otro dispositivo NAT / gateway en modo puente. En este escenario, todas las sesiones entrantes son bloqueadas por NAT, excepto los autorizados expresamente con los puertos delanteros. Debido a esto, el firewall no bloquea nada por defecto. Depende de usted decidir que mejor se ajuste a su red, si sólo desea bloquear puertos específicos o si desea bloquear todo y permitir que sólo unos pocos servicios.
Acciones de regla
§ Pass: Permite que el tráfico que coincide con la regla de flujo.
§ Bloquear: bloquea el tráfico que coincide con la regla.
Además, una sesión puede ser marcada. Si la bandera está activada en el evento está marcada para facilitar la visualización de Event_Logs. Flag siempre está habilitada si la acción es Bloquear.
Event Log
Utilice los siguientes términos y definiciones para comprender el registro de sucesos:
Temas relacionados
Firewall FAQs
¿Por qué no el Firewall del servidor NG Firewall tiene reglas activadas por defecto? Cuando NG Firewall está en modo router, está realizando NAT, lo que lo protege de la mayoría de las amenazas. Cuando Gateway es en modo de puente, el servidor NG Firewall ya está detrás de un firewall, que ya le está protegiendo con NAT.
El valor predeterminado es pasar todas ¿Por qué? Eso es tan inseguro. Como se explicó anteriormente, la mayoría de las cajas de Gateway son instalar en el modo de significado enrutador NAT que se está realizando en el tráfico. Esto significa que todo el tráfico de entrada está bloqueada, independientemente de la configuración del Firewall, sólo el tráfico transmitido explícitamente con el puerto que va dentro de su red. Por otra parte, la mayoría de las implementaciones en modo puente se instalan detrás de un dispositivo NAT para la aplicación Firewall (y NG Firewall) sólo puede ver el tráfico que ha sido ya aprobado explícitamente con un puerto hacia adelante en el dispositivo NAT. Lo que esto significa es que el "pase de todo", por defecto en la mayoría de escenarios significan "que todo bloque de entrada, pero no de salida", que es la política común para muchas organizaciones. En nuestra opinión, la mayor parte de la utilidad del Firewall es para controlar el tráfico de salida, sin embargo, usted es libre de agregar reglas de control de entrada, de salida o cualquier otro tipo de tráfico que desea.
¿Dónde puedo añadir desvío de puertos? El reenvío de puertos es una función disponible en Configuraciones > Red > Port Forwards.
Quiero bloqueo en mi red, pero quiero tener algunas excepciones. ¿Cuál es la mejor manera de hacer esto? Sólo tiene que añadir una regla sin calificadores, póngalo en un bloque , y lo coloca en la parte inferior de la lista. Esto coincidirá con el tráfico, por lo que todo lo que no se pasen explícitamente en una regla anterior será bloqueada.
¿Por qué mis reglas de firewall no se activan? Las reglas de firewall al trabajarlas de arriba a abajo, la primera regla de que los partidos de tráfico se dispararán. Si usted tiene una norma amplia, cerca de la parte superior de la lista que se pongan en venta, se evaluará ninguna otra regla.
¿Debo usar direcciones / puertos en las reglas del firewall NAT o post-pre-NAT ? Las reglas de firewall siempre coinciden en la dirección que tiene más información. En otras palabras, si la totalidad de la red interna se natd de 192.168. *. * A 1.2.3.4, Firewall coincidirá en el 192.168. *. * Para el tráfico hacia y desde la red. En la capa de sesión de este resulta ser pre-NAT en la dirección de origen, después de la NAT en la dirección de destino, pre-NAT en el puerto de origen, y después de la NAT en el puerto de destino. Una manera fácil de recordar esto es que siempre coincide donde se pone el máximo de información.
Firewall FAQs
¿Por qué no el Firewall del servidor NG Firewall tiene reglas activadas por defecto? Cuando NG Firewall está en modo router, está realizando NAT, lo que lo protege de la mayoría de las amenazas. Cuando Gateway es en modo de puente, el servidor NG Firewall ya está detrás de un firewall, que ya le está protegiendo con NAT.
El valor predeterminado es pasar todas ¿Por qué? Eso es tan inseguro. Como se explicó anteriormente, la mayoría de las cajas de Gateway son instalar en el modo de significado enrutador NAT que se está realizando en el tráfico. Esto significa que todo el tráfico de entrada está bloqueada, independientemente de la configuración del Firewall, sólo el tráfico transmitido explícitamente con el puerto que va dentro de su red. Por otra parte, la mayoría de las implementaciones en modo puente se instalan detrás de un dispositivo NAT para la aplicación Firewall (y NG Firewall) sólo puede ver el tráfico que ha sido ya aprobado explícitamente con un puerto hacia adelante en el dispositivo NAT. Lo que esto significa es que el "pase de todo", por defecto en la mayoría de escenarios significan "que todo bloque de entrada, pero no de salida", que es la política común para muchas organizaciones. En nuestra opinión, la mayor parte de la utilidad del Firewall es para controlar el tráfico de salida, sin embargo, usted es libre de agregar reglas de control de entrada, de salida o cualquier otro tipo de tráfico que desea.
¿Dónde puedo añadir desvío de puertos? El reenvío de puertos es una función disponible en Configuraciones > Red > Port Forwards.
Quiero bloqueo en mi red, pero quiero tener algunas excepciones. ¿Cuál es la mejor manera de hacer esto? Sólo tiene que añadir una regla sin calificadores, póngalo en un bloque , y lo coloca en la parte inferior de la lista. Esto coincidirá con el tráfico, por lo que todo lo que no se pasen explícitamente en una regla anterior será bloqueada.
¿Por qué mis reglas de firewall no se activan? Las reglas de firewall al trabajarlas de arriba a abajo, la primera regla de que los partidos de tráfico se dispararán. Si usted tiene una norma amplia, cerca de la parte superior de la lista que se pongan en venta, se evaluará ninguna otra regla.
¿Debo usar direcciones / puertos en las reglas del firewall NAT o post-pre-NAT ? Las reglas de firewall siempre coinciden en la dirección que tiene más información. En otras palabras, si la totalidad de la red interna se natd de 192.168. *. * A 1.2.3.4, Firewall coincidirá en el 192.168. *. * Para el tráfico hacia y desde la red. En la capa de sesión de este resulta ser pre-NAT en la dirección de origen, después de la NAT en la dirección de destino, pre-NAT en el puerto de origen, y después de la NAT en el puerto de destino. Una manera fácil de recordar esto es que siempre coincide donde se pone el máximo de información.