ZyXEL P-660HW-D1 v2 User Guide - Page 15

Firewall Configuration, Content Filtering

Page 15 highlights

Table of Contents 9.4.2 Types of DoS Attacks 146 9.5 Stateful Inspection ...148 9.5.1 Stateful Inspection Process 149 9.5.2 Stateful Inspection and the ZyXEL Device 150 9.5.3 TCP Security ...150 9.5.4 UDP/ICMP Security 151 9.5.5 Upper Layer Protocols 151 9.6 Guidelines for Enhancing Security with Your Firewall 152 9.6.1 Security In General 152 9.7 Packet Filtering Vs Firewall 153 9.7.1 Packet Filtering: ...153 9.7.2 Firewall ...153 Chapter 10 Firewall Configuration ...155 10.1 Access Methods ...155 10.2 Firewall Policies Overview 155 10.3 Rule Logic Overview ...156 10.3.1 Rule Checklist ...156 10.3.2 Security Ramifications 156 10.3.3 Key Fields For Configuring Rules 157 10.4 Connection Direction ...157 10.4.1 LAN to WAN Rules 158 10.4.2 Alerts ...158 10.5 General Firewall Policy 158 10.6 Firewall Rules Summary 159 10.6.1 Configuring Firewall Rules 161 10.6.2 Customized Services 164 10.6.3 Configuring a Customized Service 164 10.7 Example Firewall Rule ...165 10.8 Predefined Services ...169 10.9 Anti-Probing ...171 10.10 DoS Thresholds ...172 10.10.1 Threshold Values 172 10.10.2 Half-Open Sessions 173 10.10.3 Configuring Firewall Thresholds 173 Chapter 11 Content Filtering ...177 11.1 Content Filtering Overview 177 11.2 Configuring Keyword Blocking 177 11.3 Configuring the Schedule 178 11.4 Configuring Trusted Computers 179 P-660HW-Dx v2 User's Guide 15

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358

Table of Contents
P-660HW-Dx v2 User’s Guide
15
9.4.2 Types of DoS Attacks
...............................................................................................
146
9.5 Stateful Inspection
.............................................................................................................
148
9.5.1 Stateful Inspection Process
......................................................................................
149
9.5.2 Stateful Inspection and the ZyXEL Device
...............................................................
150
9.5.3 TCP Security
............................................................................................................
150
9.5.4 UDP/ICMP Security
..................................................................................................
151
9.5.5 Upper Layer Protocols
.............................................................................................
151
9.6 Guidelines for Enhancing Security with Your Firewall
.......................................................
152
9.6.1 Security In General
..................................................................................................
152
9.7 Packet Filtering Vs Firewall
...............................................................................................
153
9.7.1 Packet Filtering:
.......................................................................................................
153
9.7.2 Firewall
.....................................................................................................................
153
Chapter
10
Firewall Configuration
..........................................................................................................
155
10.1 Access Methods
..............................................................................................................
155
10.2 Firewall Policies Overview
...............................................................................................
155
10.3 Rule Logic Overview
........................................................................................................
156
10.3.1 Rule Checklist
........................................................................................................
156
10.3.2 Security Ramifications
............................................................................................
156
10.3.3 Key Fields For Configuring Rules
.........................................................................
157
10.4 Connection Direction
.......................................................................................................
157
10.4.1 LAN to WAN Rules
.................................................................................................
158
10.4.2 Alerts
......................................................................................................................
158
10.5 General Firewall Policy
.................................................................................................
158
10.6 Firewall Rules Summary
.................................................................................................
159
10.6.1 Configuring Firewall Rules
...................................................................................
161
10.6.2 Customized Services
............................................................................................
164
10.6.3 Configuring a Customized Service
.......................................................................
164
10.7 Example Firewall Rule
.....................................................................................................
165
10.8 Predefined Services
........................................................................................................
169
10.9 Anti-Probing
.....................................................................................................................
171
10.10 DoS Thresholds
............................................................................................................
172
10.10.1 Threshold Values
.................................................................................................
172
10.10.2 Half-Open Sessions
.............................................................................................
173
10.10.3 Configuring Firewall Thresholds
...........................................................................
173
Chapter
11
Content Filtering
...................................................................................................................
177
11.1 Content Filtering Overview
..............................................................................................
177
11.2 Configuring Keyword Blocking
........................................................................................
177
11.3 Configuring the Schedule
................................................................................................
178
11.4 Configuring Trusted Computers
......................................................................................
179