Hallo!
Capellari hat recht! Der Router hat standardmässig ALLE Ports auf stealth! Kannst mir folgender URL testen:
http://scan.sygatetech.com/prequickscan.html
Einzig der ICMP - Ping ist möglich!
Hier die Einstellungen um Pings aus dem WAN zu blocken:
CI Befehl: Menue 24.8 (mit Telnet oder mit serieller Verbindung)
K> sys server load (laden der Konfiguration)
K> sys server access icmp (nur schauen, welche Werte möglich sind)
Allowed access type: 0: ALL, 1: None, 2:LAN only, 3:WAN only
K> sys server access icmp 2 (pinable nur vom LAN aus)
K> sys server save (Konfiguration speichern)
K> exit
und fertig, damit sind auch alle Pings "timeout" und blocked. Der Router kann nicht mehr gepingt werden.
"Kann der Router auch verhindern, dass etwas aus meinem Netzwerk mit einem bestimmten Port auf´s Internet zugreift? "
Geht am einfachsten mit ner Firewall (z. B.: Norton oder MacAffee) Hier blockst du einfach mal alles, danach machst du die erforderlichen Ports auf!
Zum Router: hier kannst du Filterregeln erstellen, ist aber nicht einfach (Gefahr des "Aussperrens vom Router"(Einstieg dann nur mehr mit seriellen AnschluĂź)
Die erforderlichen MenĂĽs: 21 und 11.1 und 11.5! In 21 konfigurieren und in 11.5 aktivieren!
In deinem Fall würde ich die Firewall bevorzugen, da sie einfacher zu behandeln ist! Wenn du aber unbedingt Outgoing Filters auf dem Router setzen willst dann lerne dich gut in das Handbuch des Routers ein, beim Filterregelerstellen gibt es immer die größen Niederbrüche!
(((
Beispiel des Blockens eines Webzugriffes eines Clients:
1. Filter konfigurieren:
Menu 21 - Filter Set Configuration
Filter Filter
Set # Comments Set # Comments
------ ----------------- ------ -----------------
1 Web Request 7 _______________
2 8 _______________
3 9 _______________
4 10 _______________
5 11 _______________
6 _______________ 12 _______________
Enter Filter Set Number to Configure= 1
Edit Comments=
Press ENTER to Confirm or ESC to Cancel:
2. Regel fĂĽr http packet, TCP(06)/Port number 80 :
Menu 21.1.1 - TCP/IP Filter Rule
Filter #: 1,1
Filter Type= TCP/IP Filter Rule
Active= Yes
IP Protocol= 6 IP Source Route= No
Destination: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #= 80
Port # Comp= Equal
Source: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #=
Port # Comp= None
TCP Estab= No
More= No Log= None
Action Matched= Drop
Action Not Matched= Check Next Rule
Press ENTER to Confirm or ESC to Cancel:
3.Regel fĂĽr DNS request, TCP(06)/Port number 53:
Menu 21.1.2 - TCP/IP Filter Rule
Filter #: 1,2
Filter Type= TCP/IP Filter Rule
Active= Yes
IP Protocol= 6 IP Source Route= No
Destination: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #= 53
Port # Comp= Equal
Source: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #=
Port # Comp= None
TCP Estab= No
More= No Log= None
Action Matched= Drop
Action Not Matched= Check Next Rule
Press ENTER to Confirm or ESC to Cancel:
4. Regel fĂĽr DNS packet UDP(17)/Port number 53 :
Menu 21.1.2 - TCP/IP Filter Rule
Filter #: 1,2
Filter Type= TCP/IP Filter Rule
Active= Yes
IP Protocol= 17 IP Source Route= No
Destination: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #= 53
Port # Comp= Equal
Source: IP Addr= 0.0.0.0
IP Mask= 0.0.0.0
Port #=
Port # Comp= None
TCP Estab= No
More= No Log= None
Action Matched= Drop
Action Not Matched= Forward
Press ENTER to Confirm or ESC to Cancel:
Schaut dann so in MenĂĽ 21.1 aus:
Menu 21.1 - Filter Rules Summary
# A Type Filter Rules M m n
- - ---- -------------------------------------- - - -
1 Y IP Pr=6, SA=0.0.0.0, DA=0.0.0.0, DP=80 N D N
2 Y IP Pr=6, SA=0.0.0.0, DA=0.0.0.0, DP=53 N D N
3 Y IP Pr=17, SA=0.0.0.0, DA=0.0.0.0,DP=53 N D F
Hier dann aktivieren: (Output Filter Sets, protokoll filters)
Menu 11.5 - Remote Node Filter
Input Filter Sets:
protocol filters=
device filters=
Output Filter Sets:
protocol filters=
device filters=
Call Filter Sets:
protocol filters=
device filters=
Press ENTER to Confirm or ESC to Cancel
Diese Filterregel gilt fĂĽr ALLE Clients im LAN, willst du nur einen bestimmten blocken muĂźt du die IP statt 0.0.0.0 angeben!
mfg: Netgear