15
Sicherheitsmechanismen
Filter
Regel
Kette
474
XCENTRIC
Wiederholen Sie diese Schritte, um mehrere Freigaben für die ausgewähl-
te NAT-Schnittstelle zu definieren.
15.2.8
Filter (Access Lists)
IP-Filter (
Access
Filtern, Regeln und sogenannten Ketten. IP-Filter reagieren auf einge-
hende Datenpakete, sie können also bestimmten Daten den Zutritt zu
XCENTRIC
erlauben oder verbieten.
Ein Filter beschreibt einen bestimmten Teil des IP-Datenverkehrs, basierend
auf Quell- und/oder Ziel-IP-Adresse,
oder Ziel-Port. Wenn Sie also ein Filter definieren, teilen Sie
"Achte auf alle eingehenden Datenpakete, auf die Folgendes zutrifft: ...".
Mit einer Regel teilen Sie
paketen umgehen soll – ob er sie durchlassen oder abweisen soll. Sie können
auch mehrere Regeln definieren, die Sie in Form einer Kette organisieren und
ihnen damit eine bestimmte Reihenfolge geben.
Für die Definition von Regeln bzw. Regelketten gibt es verschiedene Ansätze:
Erlaube alle Pakete, die nicht explizit verboten sind, d. h.:
–
Weise alle Pakete ab, auf die Filter 1 zutrifft.
–
Weise alle Pakete ab, auf die Filter 2 zutrifft.
–
...
–
...
–
Laß den Rest durch.
Laß nur durch, was explizit erlaubt ist, d. h.:
–
Laß alle Pakete durch, auf die Filter 1 zutrifft.
–
Laß alle Pakete durch, auf die Filter 2 zutrifft.
–
...
–
...
–
Weise den Rest ab.
Benutzerhandbuch
Lists) auf
XCENTRIC
basieren auf einem Konzept von
Netzmaske, Protokoll, Quell- und/
XCENTRIC
mit, wie er mit den ausgefilterten Daten-
XCENTRIC
mit: