Upon installation and inspection of the Firewall Application in Untangle, I was surprised to see that the “Default Action” is set to Allow and no firewall rules were enabled by default! There are three default firewall rules but none are enabled. Apparently Untangle has had several comments and questions regarding their decision to deliver the application with these defaults set as I found an explanation in the FAQs section of the help link on the firewall management page. Their argument is that if Untangle is acting as your router, it is performing Network Address Translation (NAT) which protects your network from most threats. In addition, if you are using Untangle in the transparent bridge mode, they ASSUME that your Untangle server is behind a firewall which protects you from most threats… They provide the same arguments for why the Default Action is set to Allow.
I am not a network engineer, but according to my rudimentary understanding of how NAT works, if the destination port of packets coming from an external network is not found in the translation table, the packet is supposed to be dropped or rejected because the Port Address Translation (PAT) does not have a destination to send the packet to.
As a software appliance that is aimed to help protect and control your network, I was expecting the default settings for the firewall to be deny all, allow by exception, as most security professionals consider this to be a security best practice.
As far as the firewall rule management goes, Untangle provides a very clean interface with the firewall “racked” on the appliance’s virtual rack. Administrators can add/enable/disable rules, set default actions, and view event logs. Rule creation allows for the defining of: descriptions, actions to be taken (Block/Pass), set logging, filtering by traffic type (TCP, UDP, Both, Any), source and destination interfaces/addresses/ports.
Upon installation and inspection of the Firewall Application in Untangle, I was surprised to see that the “Default Action” is set to Allow and no firewall rules were enabled by default! There are three default firewall rules but none are enabled. Apparently Untangle has had several comments and questions regarding their decision to deliver the application with these defaults set as I found an explanation in the FAQs section of the help link on the firewall management page. Their argument is that if Untangle is acting as your router, it is performing Network Address Translation (NAT) which protects your network from most threats. In addition, if you are using Untangle in the transparent bridge mode, they ASSUME that your Untangle server is behind a firewall which protects you from most threats… They provide the same arguments for why the Default Action is set to Allow.I am not a network engineer, but according to my rudimentary understanding of how NAT works, if the destination port of packets coming from an external network is not found in the translation table, the packet is supposed to be dropped or rejected because the Port Address Translation (PAT) does not have a destination to send the packet to.As a software appliance that is aimed to help protect and control your network, I was expecting the default settings for the firewall to be deny all, allow by exception, as most security professionals consider this to be a security best practice.As far as the firewall rule management goes, Untangle provides a very clean interface with the firewall “racked” on the appliance’s virtual rack. Administrators can add/enable/disable rules, set default actions, and view event logs. Rule creation allows for the defining of: descriptions, actions to be taken (Block/Pass), set logging, filtering by traffic type (TCP, UDP, Both, Any), source and destination interfaces/addresses/ports.
การแปล กรุณารอสักครู่..

การติดตั้งและการตรวจสอบไฟร์วอลล์โปรแกรมประยุกต์ในแก้ให้หายยุ่ง ฉันประหลาดใจที่พบว่า " เริ่มต้นปฏิบัติการ " การตั้งค่าเพื่อให้และไม่มีกฎไฟร์วอลล์ถูกเปิดใช้งาน โดยค่าเริ่มต้น ! มีสามค่าเริ่มต้นกฎไฟร์วอลล์ แต่ไม่มีผู้ใดจะเปิดใช้งานเห็นได้ชัดว่าคลายมีหลายความคิดเห็นและคำถามเกี่ยวกับการตัดสินใจของพวกเขาที่จะส่งใบสมัครกับเหล่านี้เริ่มต้นตั้งเป็นฉันพบคำอธิบายในส่วนของคำถามที่พบบ่อยของช่วยเชื่อมโยงกับไฟร์วอลล์การจัดการหน้า อาร์กิวเมนต์ของพวกเขาคือ ว่า ถ้าแก้ ทำหน้าที่เป็นเราเตอร์ของคุณ มันเป็นการแปลที่อยู่เครือข่าย ( NAT ) ซึ่งช่วยปกป้องเครือข่ายจากภัยคุกคามมากที่สุดนอกจากนี้ถ้าคุณกำลังใช้ untangle ในโหมดสะพานโปร่งใส สมมติว่าเซิร์ฟเวอร์ของคุณแก้ให้หายยุ่งอยู่หลังไฟร์วอลล์ที่ช่วยปกป้องคุณจากภัยคุกคามส่วนใหญ่ . . . จะให้อาร์กิวเมนต์เดียวกันทำไมเริ่มต้นการตั้งค่าเพื่อให้
ผมไม่ได้เป็นวิศวกรเครือข่าย แต่ตามความเข้าใจของแนททำงานพื้นฐานของฉัน ยังไงถ้าพอร์ตปลายทางของแพ็กเก็ตที่มาจากเครือข่ายภายนอกจะไม่พบในตารางการแปล , แพ็คเก็ตควรจะลดลง หรือ ปฏิเสธ เพราะแปลที่อยู่เครือข่าย ( แพท ) ไม่ได้มีปลายทางที่จะส่งแพ็กเก็ตไป
เป็นซอฟต์แวร์ที่มีวัตถุประสงค์เพื่อช่วยปกป้องอุปกรณ์และการควบคุมเครือข่ายผมคาดว่าจะเริ่มต้นการตั้งค่าไฟร์วอลล์จะปฏิเสธทั้งหมด อนุญาต โดยข้อยกเว้น ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่พิจารณานี้จะปฏิบัติที่ดีที่สุดการรักษาความปลอดภัย .
เท่าที่ไฟร์วอลล์กฎการจัดการไปคลายมีอินเตอร์เฟซที่สะอาดมากกับไฟร์วอลล์ " คิดหนัก " บนของเครื่องเสมือนชั้น ผู้ดูแลระบบสามารถเพิ่ม / เปิด / ปิด ตั้งกฎ , การเริ่มต้นและดูบันทึกเหตุการณ์ การสร้างกฎให้สําหรับการกําหนด : คำอธิบาย , การกระทำที่จะต้องดำเนินการ ( บล็อก / ผ่าน ) , การตั้งค่าการเข้าสู่ระบบการกรองตามประเภทของการจราจร ( TCP , UDP , ทั้ง , ใด ๆ ) , แหล่งที่มาและปลายทางการเชื่อมต่อ / ที่อยู่ / พอร์ต
การแปล กรุณารอสักครู่..
