7612_de_01
Eingehend
Listet die eingerichteten Firewall-Regeln auf. Sie gelten für eingehende Datenverbindun-
gen, die von extern initiiert wurden.
Ist keine Regel gesetzt, werden alle eingehenden Verbindungen (außer VPN) verworfen (=
Werkseinstellung).
Bei den Angaben haben Sie folgende Möglichkeiten:
Protokoll
TCP, UDP, ICMP, Alle.
Von IP / Nach IP
0.0.0.0/0 bedeutet alle IP-Adressen. Um einen Adressenbereich anzugeben, benutzen Sie
die CIDR-Schreibweise - siehe „CIDR (Classless Inter-Domain Routing)" auf Seite 6-166.
Von Port / Nach Port
(wird nur ausgewertet bei den Protokollen TCP und UDP)
any bezeichnet jeden beliebigen Port.
startport:endport (z. B. 110:120) bezeichnet einen Portbereich.
Einzelne Ports können Sie entweder mit der Port-Nummer oder mit dem entsprechenden
Servicenamen angegeben: (z. B. 110 für pop3 oder pop3 für 110).
Aktion
Annehmen bedeutet, die Datenpakete dürfen passieren.
Abweisen bedeutet, die Datenpakete werden zurückgewiesen, so dass der Absender eine
Information über die Zurückweisung erhält. (Im Stealth-Modus hat Abweisen dieselbe Wir-
kung wie Verwerfen (s. u.).)
Verwerfen bedeutet, die Datenpakete dürfen nicht passieren. Sie werden verschluckt, so
dass der Absender keine Information erhält über deren Verbleib.
Namen von Regelsätzen, sofern definiert. Bei Angabe eines Namens für Regelsätze tre-
ten die Firewall-Regeln in Kraft, die unter diesem Namen gespeichert sind - siehe Register-
karte „Regelsätze".
Im Stealth-Modus entspricht Abweisen der Aktion Verwerfen.
Kommentar
Ein frei wählbarer Kommentar für diese Regel.
Log
Für jede einzelne Firewall-Regel können Sie festlegen, ob bei Greifen der Regel
•
das Ereignis protokolliert werden soll - Log auf Ja setzen
•
oder nicht - Log auf Nein setzen (werkseitige Voreinstellung).
Log-Einträge für unbekannte Verbindungsversuche: Ja / Nein
Bei Ja werden alle Verbindungsversuche protokolliert, die nicht von den voranstehenden
Regeln erfasst werden. (Werkseitige Voreinstellung: Nein)
Konfiguration
6-93
PHOENIX CONTACT