Навигация:  Traffic Inspector > Работа с программой > Интерфейс консоли управления > Внешние сети > Сетевой экран >

Общие настройки

Previous pageReturn to chapter overviewNext page

Включить сетевой экран: включает сетевой экран для всех внешних интерфейсов. Если нужно включить сетевой экран выборочно для отдельных внешних сетевых интерфейсов, то это производится в процессе работы мастера конфигурирования.

 

В этом окне настроек есть набор разрешений для различных протоколов. Большая часть данных разрешений также может быть задана отдельными правилами.

 

Исходящий ICMP: разрешает отправку ICMP-запроса от сервера и прием всех типов отклика. Тип трафика - любой, контролируемый и неконтролируемый.

 

Следующие два разрешения задают только исходящий TCP- и UDP-трафик, т.е. тот, который инициируется со стороны сервера или внутренней сети. Такие правила из списка заданы быть не могут.

 

Исходящий UDP: запрос от сервера, динамическая фильтрация на прием.

 

Исходящее TCP-соединение: разрешается отправка любого TCP-пакета, а на прием только без SYN-флага. Входящие TCP-соединения запрещены.

 

Для этих правил - только контролируемый трафик. Вышеперечисленные два правила разрешают только контролируемый трафик. По умолчанию - отключено. Если предполагается ввести ограничения на неконтролируемый трафик, то настройку следует обязательно включить. Тогда может потребоваться добавить в списки разрешения на необходимый неконтролируемый трафик. Для DNS и SNTP в этом окне предусмотрены отдельные разрешения - смотрите далее.

 

Замечание: трафик обновлений Panda Gate Antivirus - неконтролируемый, но в правила сетевого экрана вставляется временное правило на разрешение обновлений, поэтому обновление будет работать даже при запрете неконтролируемого трафика.

 

DNS Client: создаёт:

разрешение, исходящий, UDP порт назначения 53;

разрешение, входящий,UDP порт источника 53;

разрешение, исходящий, TCP порт назначения 53;

разрешение, входящий,TCP порт источника 53.

Тип трафика - любой. По умолчанию включено. Если динамический UDP запрещен или разрешен только для контролируемого трафика, то это правило как раз разрешит нормальную работу DNS-служб сервера.

 

SNTP-клиент: создаёт:

разрешение, исходящий, UDP порт назначения 123;

разрешение, входящий, UDP порт источника 123.

Тип трафика - любой. По умолчанию включено. Если динамический UDP запрещен или разрешен только для контролируемого трафика, то данное правило разрешит нормальную работу служб синхронизации времени сервера.

 

DHCP-сервер: создаёт:

разрешение, исходящий, UDP порт назначения 67;

разрешение, входящий, UDP порт источника 67.

Тип трафика - любой. По умолчанию включено.

 

VPN/PPTP/L2TP-клиент: создаёт:

разрешение, исходящий, TCP порт назначения 1723;

разрешение, входящий,TCP порт источника 1723;

разрешение, исходящий, протокол № 47, порт любой;

разрешение, входящий, протокол № 47, порт любой.

Тип трафика - любой. Включить для VPN-/PPTP-клиента.

 

IPSec/L2TP-клиент: создаёт:

разрешение, исходящий, UDP порт назначения 500;

разрешение, входящий,UDP порт источника 500;

разрешение, входящий, UDP порт назначения 500;

разрешение, исходящий,UDP порт источника 500;

разрешение, исходящий, протокол № 50, порт любой;

разрешение, входящий, протокол № 50, порт любой;

разрешение, исходящий, протокол № 51, порт любой;

разрешение, входящий, протокол № 51, порт любой.

Тип трафика - любой. Для клиентских VPN-соединений по протоколу L2TP следует включить эту и предыдущую галку.

 

FTP server: создаёт:

разрешение, исходящий, TCP порт назначения 21;

разрешение, входящий,TCP порт источника 21.

FTP-DATA отдельно разрешать не надо - они будут открываться автоматически. Тип трафика - любой.

 


Текущая страница справки: http://help.smart-soft.ru/doc201/index.html?extfwopt.htm

Сайт разработчиков Traffic Inspector