| | 9 | |
| | 10 | Session Control:: Zugriffspfad: `Configuration->Security Policy->Session Control` \\ Haken setzen bei Einstellung `Enable Session Limit`, an der Seiten-Unterkannte `Apply` drücken |
| | 11 | |
| | 12 | statische Routen:: //leider// sind keine Namen möglich, max 128 Einträge, `zysh` Kommandos: |
| | 13 | * zwbvpn: `ip route 172.18.205.0 255.255.255.0 172.16.0.22` |
| | 14 | * zwb Verw : `ip route 192.168.0.0 255.255.255.0 172.16.0.22` |
| | 15 | * zwb web br: `ip route 192.168.40.0 255.255.255.0 172.16.0.22` |
| | 16 | * zwb virbr: `ip route 192.168.42.0 255.255.255.0 172.16.0.22` |
| | 17 | * zwb intr: `ip route 192.168.100.0 255.255.255.0 172.16.0.22` |
| | 18 | * mt-nest: `ip route 10.0.0.0 255.0.0.0 172.16.0.22` |
| | 19 | * tinc vpn: `ip route 172.16.11.0 255.255.255.0 172.16.0.22` |
| | 20 | |
| 12 | | WWW:: !http:// (Port 80) abschalten \\ !https:// umstellen auf Port 2443, damit Port 443 für Server-Betrieb frei bleibt, \\ Security-Policy erstellen mit `deny ALL` und davor `Zugriff nur für LAN1`, \\ evtl. reicht die Policy schon aus, um das WAN-Serverport frei zu machen, aber ggf. werden SSL VPN Applikationen gewünscht, welche dann ebenfalls über den SSL-Port der ZyWALL gehen und dann doch den WAN-Port blockieren. |
| | 27 | WWW:: !http:// (Port 80) abschalten \\ !https:// umstellen auf Port 2443, damit Port 443 für Server-Betrieb frei bleibt, \\ Security-Policy erstellen mit `deny ALL` und davor `Zugriff nur für LAN1`, \\ evtl. reicht die Policy schon aus, um das WAN-Serverport frei zu machen, aber ggf. werden SSL VPN Applikationen gewünscht, welche dann ebenfalls über den SSL-Port der ZyWALL gehen und dann doch den WAN-Port blockieren. \\ An der Seiten-Unterkannte `Apply` drücken. |