ZyXEL P-202H Plus User Guide - Page 12

Introduction to IPSec

Page 12 highlights

P-202H Plus v2 User's Guide 9.3.1 Alerts ...90 9.3.2 Threshold Values 90 9.3.3 Half-Open Sessions 91 9.3.3.1 TCP Maximum Incomplete and Blocking Time 91 9.3.4 Configuring Firewall Alert 91 9.4 Rules Overview 93 9.5 Rule Logic Overview 93 9.5.1 Rule Checklist 94 9.5.2 Security Ramifications 94 9.5.3 Key Fields For Configuring Rules 94 9.5.3.1 Action 94 9.5.3.2 Service 94 9.5.3.3 Source Address 95 9.5.3.4 Destination Address 95 9.6 Connection Direction 95 9.6.1 LAN to WAN Rules 95 9.6.2 WAN to LAN Rules 95 9.7 Firewall Rules Summary 95 9.7.1 Configuring Firewall Rules 97 9.7.2 Source and Destination Addresses 99 9.7.3 Customized Services 100 9.7.4 Configuring A Customized Service 101 9.8 Timeout ...101 9.8.1 Factors Influencing Choices for Timeout Values 102 9.9 Logs Screen ...103 9.10 Example Firewall Rule 104 9.11 Predefined Services 107 Chapter 10 Introduction to IPSec 110 10.1 VPN Overview 110 10.1.1 IPSec ...110 10.1.2 Security 110 10.1.3 Other Terminology 110 10.1.3.1 Encryption 110 10.1.3.2 Data Confidentiality 111 10.1.3.3 Data Integrity 111 10.1.3.4 Data Origin Authentication 111 10.1.4 VPN Applications 111 10.2 IPSec Architecture 111 10.2.1 IPSec Algorithms 112 10.2.2 Key Management 112 10.3 Encapsulation 112 11 Table of Contents

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375

P-202H Plus v2 User’s Guide
11
Table of Contents
9.3.1 Alerts
.........................................................................................................
90
9.3.2 Threshold Values
......................................................................................
90
9.3.3 Half-Open Sessions
..................................................................................
91
9.3.3.1 TCP Maximum Incomplete and Blocking Time
...............................
91
9.3.4 Configuring Firewall Alert
.........................................................................
91
9.4 Rules Overview
..................................................................................................
93
9.5 Rule Logic Overview
.........................................................................................
93
9.5.1 Rule Checklist
...........................................................................................
94
9.5.2 Security Ramifications
..............................................................................
94
9.5.3 Key Fields For Configuring Rules
.............................................................
94
9.5.3.1 Action
..............................................................................................
94
9.5.3.2 Service
............................................................................................
94
9.5.3.3 Source Address
...............................................................................
95
9.5.3.4 Destination Address
........................................................................
95
9.6 Connection Direction
..........................................................................................
95
9.6.1 LAN to WAN Rules
...................................................................................
95
9.6.2 WAN to LAN Rules
...................................................................................
95
9.7 Firewall Rules Summary
...................................................................................
95
9.7.1 Configuring Firewall Rules
......................................................................
97
9.7.2 Source and Destination Addresses
..........................................................
99
9.7.3 Customized Services
.............................................................................
100
9.7.4 Configuring A Customized Service
.......................................................
101
9.8 Timeout
............................................................................................................
101
9.8.1 Factors Influencing Choices for Timeout Values
.....................................
102
9.9 Logs Screen
.....................................................................................................
103
9.10 Example Firewall Rule
...................................................................................
104
9.11 Predefined Services
.......................................................................................
107
Chapter 10
Introduction to IPSec
...........................................................................................
110
10.1 VPN Overview
................................................................................................
110
10.1.1 IPSec
....................................................................................................
110
10.1.2 Security
.................................................................................................
110
10.1.3 Other Terminology
................................................................................
110
10.1.3.1 Encryption
...................................................................................
110
10.1.3.2 Data Confidentiality
.....................................................................
111
10.1.3.3 Data Integrity
...............................................................................
111
10.1.3.4 Data Origin Authentication
..........................................................
111
10.1.4 VPN Applications
..................................................................................
111
10.2 IPSec Architecture
.........................................................................................
111
10.2.1 IPSec Algorithms
..................................................................................
112
10.2.2 Key Management
..................................................................................
112
10.3 Encapsulation
.................................................................................................
112