ZyXEL P-660HW-T1 v2 User Guide - Page 15

Firewall Configuration

Page 15 highlights

P-660HW-T v2 User's Guide 9.4 Denial of Service 139 9.4.1 Basics ...139 9.4.2 Types of DoS Attacks 140 9.4.2.1 ICMP Vulnerability 142 9.4.2.2 Illegal Commands (NetBIOS and SMTP 142 9.4.2.3 Traceroute 143 9.5 Stateful Inspection 143 9.5.1 Stateful Inspection Process 144 9.5.2 Stateful Inspection and the ZyXEL Device 144 9.5.3 TCP Security 145 9.5.4 UDP/ICMP Security 145 9.5.5 Upper Layer Protocols 146 9.6 Guidelines for Enhancing Security with Your Firewall 146 9.6.1 Security In General 146 9.7 Packet Filtering Vs Firewall 147 9.7.1 Packet Filtering 147 9.7.1.1 When To Use Filtering 148 9.7.2 Firewall 148 9.7.2.1 When To Use The Firewall 148 Chapter 10 Firewall Configuration 149 10.1 Access Methods 149 10.2 Firewall Policies Overview 149 10.3 Rule Logic Overview 150 10.3.1 Rule Checklist 150 10.3.2 Security Ramifications 150 10.3.3 Key Fields For Configuring Rules 151 10.3.3.1 Action 151 10.3.3.2 Service 151 10.3.3.3 Source Address 151 10.3.3.4 Destination Address 151 10.4 Connection Direction 151 10.4.1 LAN to WAN Rules 152 10.4.2 Alerts ...152 10.5 General Firewall Policy 152 10.6 Firewall Rules Summary 153 10.6.1 Configuring Firewall Rules 155 10.6.2 Customized Services 158 10.6.3 Configuring a Customized Service 159 10.7 Example Firewall Rule 159 10.8 Predefined Services 163 10.9 Anti-Probing 165 Table of Contents 15

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351

P-660HW-T v2 User’s Guide
Table of Contents
15
9.4 Denial of Service
..............................................................................................
139
9.4.1 Basics
.....................................................................................................
139
9.4.2 Types of DoS Attacks
.............................................................................
140
9.4.2.1 ICMP Vulnerability
........................................................................
142
9.4.2.2 Illegal Commands (NetBIOS and SMTP)
......................................
142
9.4.2.3 Traceroute
.....................................................................................
143
9.5 Stateful Inspection
............................................................................................
143
9.5.1 Stateful Inspection Process
....................................................................
144
9.5.2 Stateful Inspection and the ZyXEL Device
..............................................
144
9.5.3 TCP Security
...........................................................................................
145
9.5.4 UDP/ICMP Security
................................................................................
145
9.5.5 Upper Layer Protocols
............................................................................
146
9.6 Guidelines for Enhancing Security with Your Firewall
......................................
146
9.6.1 Security In General
.................................................................................
146
9.7 Packet Filtering Vs Firewall
..............................................................................
147
9.7.1 Packet Filtering:
......................................................................................
147
9.7.1.1 When To Use Filtering
...................................................................
148
9.7.2 Firewall
...................................................................................................
148
9.7.2.1 When To Use The Firewall
............................................................
148
Chapter 10
Firewall Configuration
.........................................................................................
149
10.1 Access Methods
.............................................................................................
149
10.2 Firewall Policies Overview
............................................................................
149
10.3 Rule Logic Overview
.....................................................................................
150
10.3.1 Rule Checklist
.......................................................................................
150
10.3.2 Security Ramifications
..........................................................................
150
10.3.3 Key Fields For Configuring Rules
........................................................
151
10.3.3.1 Action
..........................................................................................
151
10.3.3.2 Service
........................................................................................
151
10.3.3.3 Source Address
...........................................................................
151
10.3.3.4 Destination Address
....................................................................
151
10.4 Connection Direction
......................................................................................
151
10.4.1 LAN to WAN Rules
...............................................................................
152
10.4.2 Alerts
.....................................................................................................
152
10.5 General Firewall Policy
...............................................................................
152
10.6 Firewall Rules Summary
...............................................................................
153
10.6.1 Configuring Firewall Rules
..................................................................
155
10.6.2 Customized Services
...........................................................................
158
10.6.3 Configuring a Customized Service
.....................................................
159
10.7 Example Firewall Rule
...................................................................................
159
10.8 Predefined Services
.......................................................................................
163
10.9 Anti-Probing
..................................................................................................
165