Korrekturlæser: 
Billed behandling: 
Oversættelse: 

Pristjek på http://www.pricerunner.dk 
Produkt udlånt af: Sd-Data A/S
DK distributør: Sd-Data A/S
Produktet er venligst udlånt af: www.zyxel.dk
Produktet distribueres i DK af: www.zyxel.dk
Link til producentens website: www.zyxel.com

Tilslutning:


Tilslutningen gik hurtig og godt, LAN kablet blev sat til LAN på min bærbare og WAN blev sat til min Switch (grunden til at den blev sat til Switchen på firewallens WAN net, er at jeg simulerer angreb fra min stationær PC´er). Jeg undrede mig lidt over USB kablet, men et hurtig dyk i manualen viste så, at strømforsyningen er overflødig så længe der er USB-stik på computeren, da ZyXEL P1 kan trække sin strøm fra USB stikket - smart trick, for noget af det værste når man finder sin bærbare frem, er en ormegård af et kabel rod, og hvor tit er det lige at man har en 4 ports stikdåse med når man er i byen?





Konfiguration:


Efter den blev tilsluttet og alle dioderne begyndte at lyse som et tivoli, klikkede jeg på "Start" og "kør" hvor efter jeg skrev "CMD" for at komme i Kommando Prompten hvor jeg skrev "Ipconfig /all" for at se om den havde fået en IP adresse, kunne jeg se at den havde fået IP, og at Firewallen faktisk havde indbygget DHCP.



Derefter åbnede jeg Internet Explorer og da den åbnede http://hardware-test.dk/ht , som den plejer, blev jeg lidt skuffet, da jeg havde håbet på en "Redirektion" hen til ZyXEL P1´s konfigurations side, så jeg var tvunget til at sætte firewallen op, for at kunne komme på nettet. Det er min opfattelse at denne firewall henvender sig til folk, der gerne vil være sikker mod angreb ude fra Internettet, og derfor "bare" regner med at de kan sætte den til, og så er det det, hvilket betyder at de kommer til at surfe på nettet med standard indstillinger eller i værste tilfælde - slet ingen indstillinger, hvilket vil sige, at dem som sidder bag firewallen er total blottet mod angreb, hvilket er en katastrofe.
Jeg prøver derfor at skrive standard IP adressen i min Internet Explorer på ZyXEL P1, som der står angivet i manualen, og med det samme popper jeg ind på "Konfigurations siden" - ingen login billede hvor jeg skal angive brugernavn og adgangskode, hvilket jeg ser som en risiko faktor i sig selv, da 50% af alt angreb kommer internt fra netværket (på LAN siden, i form af Spyware, Hackware ect.), og hvis man som System Administrator i en virksomhed gerne vil have kontrol over hvad brugeren kan og må, synes jeg ikke at det er passende at, brugeren har mulighed for at gå på "konfigurations siden" og se og ændre nogle ting.



Konfigurations siden af ZyXEL P1 er meget ligetil at gå ombord i, der er lidt muligheder at bevæge sig ud i, såsom "Internet Access" som er start siden, hvor man kan se hvilket IP adresser og Undermaske der er i brug på LAN siden, og hvilken IP adresse samt Undermaske firewallen har på WAN siden.
Polle404
 
Superbruger
Tilføjet:
13-05-2005 17:34:23
Svar/Indlæg:
322/10
jeg kaster lige et par links ind, samt et par forklaringer

"...for "ipsec rule" står for "IP Segmenterings regler" og er en hver firewalls politik om den skal nægte adgang eller give adgang"

læs venligst:
http://searchsecurity.techtarg...

"...services/porte Firewallen skal lade komme igennem, som ikke er nogle faste Port åbninger. "

Det er netop port-åbninger, havde de været sat til at tillade specifik trafik på en bestemt port, til en bestemt IP på LAN, hedder det 'Port-Forward'.

"...da 50% af alle angreb, som sagt kommer inde fra netværket."

må vi se noget statistik på det?
det eneste jeg har set af den slags, er tumpede hjemmearbejdspladser, der åbner alle vira, og installerer alt, hvad de bliver tilbudt af popup's.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

hvilket er relevant, hvis du har et ubeskyttet WLAN bag din firewall, eller hvis du tillader alle & enhver at vade ind & sætte udstyr på dit LAN.
De kan så ikke komme på nettet, men dit LAN er ubeskyttet mod dem.

"...definere hvilken MAC adresser der må få et IP fra den indbygget DHCP i Firewallen"

læs venligst:
http://searchsmb.techtarget.co...

"Port triggering:"

læs venligst:
ftp://ftp.zyxel.com/ZyWALLP1/d...
sektionen om NAT -> part 11.6

"Noget jeg ikke helt forstår, er ZyXEL´s hensigter til at både anvende Static Route, NAT og Rule Summary, da disse stort set gør det samme, men blot har forskellige navne."

Static Route: http://www.inetdaemon.com/tuto...
NAT: http://searchnetworking.techta...
Rule Summary: summen af regler, her vist tænkt på som en liste over firewallregler, hvad der er blokeret, og hvad der er tilladt af trafik.

"Remote Management:"

FTP bruges til upload af firmware til Firewallen
SNMP bruges til overvågning af firewallen, f.eks. til automatiske systemer, så du kan se når/hvis den går ned.

UPnP:
læs venligst:
http://searchwin2000.techtarge...

"da jeg forsøgte mig med et enkelt DoS (også kaldt Nuke) program med 2 millioner kommandoer mod ZyXEL P1 og min bærbare, gik der ikke meget mere end 2 minutter, før min stationær gik i BSOD (Blue Screen of Death), for at sige det mildt, tror jeg ikke at det er fordi, at min stationær ikke kunne klare at sende så mange"

det er så det, Zywallen sender intet tilbage, du har overloadet din stationære.

Tage venligst ikke dette som et personligt angreb, men som et par rettelser på åbenlyse fejl.
Jeg har ikke for vane at prikke huller i andres arbejde, men når det kommer til internet sikkerhed, tager jeg det alvorligt, da jeg i 7 år har ryddet op efter inkompetente administratorer & slutbrugere.