ZyXEL P-662HW-61 User Guide - Page 15

Firewall Configuration

Page 15 highlights

Table of Contents 10.2 Types of Firewalls ...157 10.2.1 Packet Filtering Firewalls 157 10.2.2 Application-level Firewalls 158 10.2.3 Stateful Inspection Firewalls 158 10.3 Introduction to ZyXEL's Firewall 158 10.3.1 Denial of Service Attacks 159 10.4 Denial of Service ...159 10.4.1 Basics ...159 10.4.2 Types of DoS Attacks 160 10.5 Stateful Inspection ...162 10.5.1 Stateful Inspection Process 163 10.5.2 Stateful Inspection and the ZyXEL Device 164 10.5.3 TCP Security ...164 10.5.4 UDP/ICMP Security 165 10.5.5 Upper Layer Protocols 165 10.6 Guidelines for Enhancing Security with Your Firewall 166 10.6.1 Security In General 166 10.7 Packet Filtering Vs Firewall 167 10.7.1 Packet Filtering: ...167 10.7.2 Firewall ...167 Chapter 11 Firewall Configuration ...169 11.1 Access Methods ...169 11.2 Firewall Policies Overview 169 11.3 Rule Logic Overview ...170 11.3.1 Security Ramifications 170 11.3.2 Key Fields For Configuring Rules 171 11.4 Connection Direction ...171 11.4.1 LAN to WAN Rules 172 11.4.2 Alerts ...172 11.5 General Firewall Policy 172 11.6 Firewall Rules Summary 173 11.6.1 Configuring Firewall Rules 175 11.6.2 Customized Services 178 11.6.3 Configuring A Customized Service 178 11.7 Example Firewall Rule ...179 11.8 Predefined Services ...183 11.9 Anti-Probing ...185 11.10 DoS Thresholds ...186 11.10.1 Threshold Values 186 11.10.2 Half-Open Sessions 187 11.10.3 Configuring Firewall Thresholds 187 P-662H/HW-D Series User's Guide 15

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316
  • 317
  • 318
  • 319
  • 320
  • 321
  • 322
  • 323
  • 324
  • 325
  • 326
  • 327
  • 328
  • 329
  • 330
  • 331
  • 332
  • 333
  • 334
  • 335
  • 336
  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347
  • 348
  • 349
  • 350
  • 351
  • 352
  • 353
  • 354
  • 355
  • 356
  • 357
  • 358
  • 359
  • 360
  • 361
  • 362
  • 363
  • 364
  • 365
  • 366
  • 367
  • 368
  • 369
  • 370
  • 371
  • 372
  • 373
  • 374
  • 375
  • 376
  • 377
  • 378
  • 379
  • 380
  • 381
  • 382
  • 383
  • 384
  • 385
  • 386
  • 387
  • 388
  • 389
  • 390
  • 391
  • 392
  • 393
  • 394
  • 395
  • 396
  • 397
  • 398
  • 399
  • 400
  • 401
  • 402
  • 403
  • 404
  • 405
  • 406
  • 407
  • 408
  • 409
  • 410
  • 411
  • 412
  • 413
  • 414
  • 415
  • 416
  • 417
  • 418
  • 419
  • 420
  • 421
  • 422
  • 423
  • 424
  • 425
  • 426
  • 427
  • 428
  • 429
  • 430
  • 431
  • 432
  • 433
  • 434
  • 435
  • 436
  • 437
  • 438
  • 439
  • 440
  • 441
  • 442
  • 443
  • 444
  • 445
  • 446
  • 447
  • 448
  • 449
  • 450
  • 451
  • 452
  • 453
  • 454
  • 455
  • 456
  • 457
  • 458
  • 459
  • 460
  • 461
  • 462
  • 463
  • 464
  • 465
  • 466
  • 467
  • 468
  • 469
  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481
  • 482
  • 483
  • 484
  • 485
  • 486
  • 487
  • 488
  • 489
  • 490
  • 491
  • 492

Table of Contents
P-662H/HW-D Series User’s Guide
15
10.2 Types of Firewalls
............................................................................................................
157
10.2.1 Packet Filtering Firewalls
.......................................................................................
157
10.2.2 Application-level Firewalls
......................................................................................
158
10.2.3
Stateful Inspection Firewalls
..................................................................................
158
10.3 Introduction to ZyXEL’s Firewall
......................................................................................
158
10.3.1 Denial of Service Attacks
.......................................................................................
159
10.4 Denial of Service
.............................................................................................................
159
10.4.1 Basics
.....................................................................................................................
159
10.4.2 Types of DoS Attacks
.............................................................................................
160
10.5 Stateful Inspection
...........................................................................................................
162
10.5.1 Stateful Inspection Process
....................................................................................
163
10.5.2 Stateful Inspection and the ZyXEL Device
.............................................................
164
10.5.3 TCP Security
..........................................................................................................
164
10.5.4 UDP/ICMP Security
................................................................................................
165
10.5.5 Upper Layer Protocols
...........................................................................................
165
10.6 Guidelines for Enhancing Security with Your Firewall
.....................................................
166
10.6.1 Security In General
................................................................................................
166
10.7 Packet Filtering Vs Firewall
.............................................................................................
167
10.7.1 Packet Filtering:
.....................................................................................................
167
10.7.2 Firewall
...................................................................................................................
167
Chapter
11
Firewall Configuration
..........................................................................................................
169
11.1 Access Methods
...............................................................................................................
169
11.2 Firewall Policies Overview
...............................................................................................
169
11.3 Rule Logic Overview
........................................................................................................
170
11.3.1 Security Ramifications
............................................................................................
170
11.3.2 Key Fields For Configuring Rules
...........................................................................
171
11.4 Connection Direction
........................................................................................................
171
11.4.1 LAN to WAN Rules
.................................................................................................
172
11.4.2 Alerts
......................................................................................................................
172
11.5 General Firewall Policy
.................................................................................................
172
11.6 Firewall Rules Summary
.................................................................................................
173
11.6.1 Configuring Firewall Rules
...................................................................................
175
11.6.2 Customized Services
.............................................................................................
178
11.6.3 Configuring A Customized Service
........................................................................
178
11.7 Example Firewall Rule
.....................................................................................................
179
11.8 Predefined Services
.........................................................................................................
183
11.9 Anti-Probing
.....................................................................................................................
185
11.10 DoS Thresholds
............................................................................................................
186
11.10.1 Threshold Values
..................................................................................................
186
11.10.2 Half-Open Sessions
.............................................................................................
187
11.10.3 Configuring Firewall Thresholds
...........................................................................
187