Capítulo 8
Configuración de filtros

Este capítulo le muestra cómo configurar y aplicar filtros.

8.1 Acerca de los filtros

Su Prestige usa filtros para decidir si permite o no el paso de paquetes de datos, también si debe o no realizar una llamada. Existen dos tipos de aplicaciones sobre filtros: filtrado de datos y filtrado de llamadas. Los filtros están subdivididos en filtros  de dispositivos y de protocolos, que serán discutidos más adelante.

El filtrado de datos analiza los datos para determinar sí a un paquete  se le permite o no pasar. Los filtros de datos están divididos en filtros de entrada y de salida, dependiendo de la dirección del paquete respecto al puerto. Pueden ser aplicados tanto en la parte WAN como en la parte Ethernet. El filtrado de llamada se usa para determinar si a un paquete se le permite disparar una llamada. Los filtros de llamada para nodos remotos son solo aplicables cuando se usa encapsulación PPPoE. Los paquetes salientes deben pasar por el filtro de datos antes de encontrarse con el filtro de llamada, como se muestra en la siguiente figura.

Figura 8-1 Proceso de filtrado de paquetes salientes

Para paquetes entrantes, su Prestige aplica solo filtrado de datos. Los paquetes son procesados dependiendo de si concuerda con alguno de los filtros aplicados. Las secciones siguientes describen como configurar filtros.

8.1.1 La estructura de filtrado de su Prestige

Un filtro consiste en una o más reglas. Normalmente agrupará reglas relacionadas, ej. todas la reglas para NetBIOS en un filtro simple, y le dará a éste un nombre descriptivo. El Prestige le permite configurar hasta doce filtros con seis reglas cada uno, en total 72 reglas de filtros en el sistema. No es posible mezclar reglas de dispositivo con las de protocolo en la definición de un mismo filtro. Podrá aplicar hasta cuatro filtros a un mismo puerto para bloquear múltiples tipos de paquetes. Con cada filtro dispondrá de hasta seis reglas de filtrado, con lo que para cada puerto puede tener hasta un máximo de 24 reglas de filtrado activas.

Algunos filtros vienen configurados por defecto en el Menú 21 para prevenir que el tráfico NetBIOS dispare llamadas y para prevenir  sesiones telnet entrantes. En la siguiente figura se muestra un sumario de las reglas de filtrado.

El siguiente diagrama ilustra el flujo lógico cuando se ejecuta una regla de filtrado:

Figura 8-2 Proceso de las reglas de filtrado

8.2 Configuración de un filtro

Para configurar un filtro siga los pasos siguientes.

Paso 1. Introduzca 21 desde el menú principal para ver el Menu 21 – Filter Set Configuration.

Cuadro de texto:
Menu 21 - Filter Set Configuration

Figura 8-3 Menu 21 - Filter Setup

Paso 2. Introduzca el número índice del filtro que quiera configurar (1-12) y presione [ENTER].

Paso 3. Introduzca un nombre descriptivo en el campo Edit Comments y presione [ENTER].

Paso 4. Presione [ENTER] al ver el mensaje: “Press ENTER to Confirm ...” para abrir el Menu 21.1.1 - Filter Rules Summary.

Figura 8-4 Sumario de las reglas de filtrado NetBIOS_WAN

Figura 8-5 Sumario de las reglas de filtrado NetBios_LAN

Cuadro de texto:
Menu 21.3 - Filter Rules Summary

Figura 8-6 Sumario de las reglas de filtrado Telnet_WAN

Cuadro de texto:
Menu 21.4 - Filter Rules Summary

Figura 8-7 Sumario de las reglas de filtrado PPPoE

Cuadro de texto:
Menu 21.5 - Filter Rules Summary

Figura 8-8 Sumario de las reglas de filtrado FTP_WAN

8.2.1 Menú sumario de reglas de filtrado

Esta pantalla muestra el sumario de las reglas existentes en la configuración de los filtros. La tabla siguiente contiene una breve descripción de las Abreviaturas usadas en menús previos.

Tabla 8-1 Abreviaturas en el menú sumario de reglas de filtrado

ABREVIATURAS
DESCRIPCIÓN
VALOR
# Indica el número de regla de filtrado
(1-6).
 
A Muestra si la regla está activa o no. [Y] la regla de filtrado está activa.
[N] la regla de filtrado está inactiva.
Type Indica el tipo de regla de filtrado. [GEN] = Genérica.
[IP] = TCP/IP.
Filter Rules Los parámetros de las reglas de filtrado se visualizarán aquí (mire las siguientes Abreviaturas).  
M Indica más (‘More‘). More en una regla se comporta como un AND lógico, ej. el filtro solo se aplica si se cumplen todas las reglas.

[Y] significa que todavía no se puede realizar la acción, ya que hay mas reglas para comprobar, todas las reglas están encadenadas. Cuando finaliza la cadena se puede llevar a cabo la acción.

[N] significa que ya se puede llevar a cabo la acción, ej. reenviar el paquete, eliminarlo o comprobar la siguiente regla. La regla siguiente es independiente a la que se acaba de ejecutar.

Sí ‘More’ tiene el valor Yes, Action Matched (acción si hay concordandia) y Action Not Matched (acción si no hay concordancia) valdrán N/A (no se podrá asignar acción).
[Y] quedan más reglas por comprobar.
[N] no quedan más reglas por comprobar.
M Referido a Action Matched.

[F] significa expedir el paquete inmediatamente y no comprobar las siguientes reglas.
[F] indica expedir el paquete.
[D] indica eliminar el paquete.
[N] indica comprobar siguiente regla.
N Referido a Action Not Matched.

[F] significa expedir el paquete inmediatamente y no comprobar las siguientes reglas.
[F] indica expedir el paquete.
[D] indica eliminar el paquete.
[N] indica comprobar siguiente regla.

Las abreviaturas de reglas de filtrado que dependen de protocolo son listadas a continuación:

Abreviaturas usadas si el tipo de filtro es IP:

Tabla 8-2 Abreviaturas usadas si el tipo de filtro es IP

ABREVIATURA
DESCRIPCIÓN
Pr Protocolo
SA Dirección origen, ‘Source Address’
SP Número de puerto origen, ‘Source Port number’
DA Dirección destino, ‘Destination Address’
DP Número de puerto destino, ‘Destination Port number’

Abreviaturas usadas si el tipo de filtro es IPX:

Tabla 8-3 Abreviaturas usadas si el tipo de filtro es IPX

ABREVIATURA
DESCRUPCIÓN
PT Tipo de paquete IPX, ‘Packet Type’
SS Socket origen, ‘Source Socket’
DS Socket destino, ‘Destination ‘Socket’

Abreviaturas usadas si el tipo de filtro es GEN (genérico):

Tabla 8-4 Abreviaturas usadas si el tipo de filtro es GEN

ABREVIATURA
DESCRIPCIÓN
Off Offset
Len Tamaño, ‘Length’

Vaya a la siguiente sección para mayor información sobre la configuración de reglas de filtrado.

8.2.2 Configuración de una regla de filtrado

Para configurar una regla de filtrado introduzca su número en el Menu 21.1 - Filter Rules Summary y presione [ENTER] para ver el Menú 21.1.1 y definir la regla.

Encontrará reglas que se encuentran configuradas por defecto para filtrar tráfico. Dependiendo del tipo de regla, los parámetros a configurar serán diferentes. Utilice [BARRA ESPACIADORA] para seleccionar el tipo de regla que quiera crear en el campo Filter Type y presione [ENTER] para abrir el menú respectivo.

Para más velocidad de filtrado, todas las reglas de un filtro deben ser de la misma clase, ej. filtros de protocolo o filtros genéricos. La clase de un filtro es determinada por la primera regla que se crea. Se disponen de diferentes campos cuando se aplica un filtro a un puerto, para filtros de protocolo y para filtros de dispositivo. Si se incluye un filtro de protocolo en el campo correspondiente a filtros de dispositivo o viceversa, el Prestige le advertirá y no permitirá salvar los cambios.

8.2.3 Regla de filtrado TCP/IP

Esta sección le muestra como configurar una regla de filtrado TCP/IP. Las reglas TCP/IP le permiten basar las reglas en IP y en protocolos de las capas superiores, ej. cabeceras UDP y TCP.

Para configurar una regla TCP/IP, seleccione ‘TCP/IP Filter Rule’ en el Filter Type y presione [ENTER] para abrir el Menu 21.1.1 - TCP/IP Filter Rule, como se muestra a continuación:

Cuadro de texto:
Menu 21.1.1 - TCP/IP Filter Rule

Figura 8-9 Menu 21.1.1 - TCP/IP Filter Rule

La tabla siguiente describe cómo configurar sus reglas de filtrado TCP/IP.

Tabla 8-5 Campos del menú TCP/IP Filter Rule

CAMPO
DESCRIPCIÓN
EJEMPLO
Active Seleccione Yes para activar y No para desactivar la regla de filtrado.
Yes
(por defecto)
IP Protocol Referido al protocolo de la capa superior, ej. TCP es el 6, UDP es el 17 y ICMP es el 1. Este valor debe encontrarse entre 0 y 255
6
IP Source Route Seleccione Yes si la regla se aplica a un paquete con opción ruta IP origen. Seleccione No si el paquete no tiene opción ruta origen. La mayoría de los paquetes IP no tienen la ruta origen.
No
(por defecto)
Destination:    
IP Address Introduzca la dirección IP destino del paquete que quiera filtrar. Este campo no tendrá en cuenta el valor 0.0.0.0.
0.0.0.0
IP Mask Introduzca la máscara IP a aplicar al destino.
0.0.0.0
Port # Introduzca el puerto destino de los paquetes que quiera filtrar. El rango de este campo es de 0 a 65535. Este campo no tendrá en cuenta el valor 0.
137
(por defecto)
Port # Comp Seleccione la comparación a aplicar al puerto destino del paquete respecto al valor dado en el campo Destination: Port #. Las opciones son None, Less (menor), Greater(mayor),Equal (igual) o Not Equal (diferente).
None
Source:    
IP Address Introduzca la dirección IP destino del paquete que quiera filtrar. Este campo no tendrá en cuenta el valor 0.0.0.0.
Dirección IP
IP Mask Introduzca la máscara a aplicar al campo Source: IP Addr.
Máscara IP
Port # Introduzca el puerto origen de los paquetes que quiera filtrar. El rango de este campo va de 0 a 65535. Este campo no tendrá en cuenta el valor 0.
0-65535
Port # Comp Seleccione la comparación a aplicar al puerto origen del paquete respecto al valor dado en el campo Source: Port #. Las opciones son None, Less (menor), Greater (mayor), Equal (igual) o Not Equal (diferente).
Equal
TCP Estab Este campo es aplicable solo cuando el campo IP Protocol es 6, TCP. Si está a Yes, la regla buscará concordancia con paquetes que quieran establecer conexión TCP (SYN=1 y ACK=0); si no se ignora.
No
(por defecto)
More Si vale Yes, el paquete que concuerda con la regla actual se pasa a la siguiente regla de filtrado antes de que la acción tenga lugar; si no los paquetes tratados según los campos de acción.

Si el campo More vale Yes, los campos Action Matched y Action Not Matched valdrán N/A.
No
(por defecto)
Log Seleccione una de las siguientes opciones:

 
  None – Los paquetes no se incluirán en el log.

Action Matched – Solo los paquetes que coincidan con alguna de las reglas será incluido en el log.

Action Not Matched - Solo los paquetes que no coincidan con alguna de las reglas será incluido en el log.

Both – Todos los paquetes serán incluidos en el log.
None
(por defecto)
Action Matched Seleccione la opción para paquetes que coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop (rechazar el paso al paquete).
Drop
Action Not Matched Seleccione la opción para paquetes que no coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop (rechazar el paso al paquete).
Check Next Rule
Una vez rellenados todos los campos en el Menu 21.1.1 - TCP/IP Filter Rule, presione [ENTER] al ver el mensaje “Press ENTER to Confirm ...” para salvar la configuración, o presione [ESC] para cancelar. Ahora estos datos serán mostrados en el Menu 21.1 - Filter Rules Summary.

La siguiente figura muestra el flujo lógico de un filtro IP:

Figura 8-10 Ejecución de un filtro IP

8.2.4 Regla de filtrado genérica

Esta sección muestra como configurar una regla de filtrado genérica. El propósito de las reglas genéricas es permitir el filtrado de paquetes que no sean IP. Generalmente, para IP es más sencillo usar las reglas IP directamente.

Para reglas genéricas, el Prestige trata los paquetes como un flujo de bytes, opuestamente a los paquetes IP o IPX. Usted deberá especificar la porción de paquete a chequear utilizando los campos Offset (distancia) y Length (logitud), especificando el valor en número de bytes. El Prestige aplica la máscara a la porción de datos antes de comparar el resultado contra el valor para determinar si coincide. Los campos Mask y Value se especifican en números hexadecimales. Tenga presente que son necesarios dos dígitos hexadecimales para representar un byte, por lo que si la longitud es 4, el valor en cada campo será de 8 dígitos, por ejemplo FFFFFFFF.

Para configurar una regla genérica, seleccione Generic Filter Rule en el campo Filter Type desde el menú 21.6 y presione [ENTER], a continuación se muestra el menú regla de filtrado genérica.

Cuadro de texto:
Menu 21.6.1 - Generic Filter Rule

Figura 8-11 Regla de filtrado genérica

La siguiente tabla describe los campos del menú regla de filtrado genérica.

Tabla 8-6 Campos del menú regla de filtrado genérica

CAMPO
DESCRIPCIÓN
EJEMPLO
Filter # Coordenadas correspondientes a número de filtro, número de regla. Ej. 6,1 haría referencia a la primera regla del filtro número 6.
6,1
Filter Type Seleccione las reglas que quiera aplicar. Las opciones son Generic Filter Rule, TCP/IP o Filter Rule. Los parámetros para cada regla son diferentes.
Generic Filter Rule
Active Seleccione Yes o No para activar o desactivar una regla de filtrado.
No
Offset Introduzca el primer byte de la porción de datos en el paquete que desea comparar. El rango para este campo va de 0 a 255.
0
(por defecto)
Length Introduzca el número de bytes de la porción de datos en el paquete que desea comparar. El rango para este campo es de 0 a 8.
0
(por defecto)
Mask Introduzca la máscara (en hexadecimal) a aplicar a la porción de datos antes de la comparación.
N/A
Value Introduzca el valor (en hexadecimal) a comparar con la porción de datos.
N/A
More Si vale Yes, los paquetes que cumplan la regla serán pasados a la siguiente regla de filtrado antes de que se ejecute cualquier acción; si vale No, el paquete es resuelto según los campos de acción.

Si More vale Yes, los campos Action Matched y Action Not Matched tendrán el valor No.
No
Log Seleccione una de las siguientes opciones:  
 
None – Los paquetes no se incluirán en el log.

Action Matched – Solo los paquetes que coincidan con alguna de las reglas será incluido en el log.

Action Not Matched - Solo los paquetes que no coincidan con alguna de las reglas será incluido en el log.

Both – Todos los paquetes serán incluidos en el log.

None
(por defecto)
Action Matched Seleccione la opción para paquetes que coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop (rechazar el paso al paquete).
Check Next Rule
Action Not Matched Seleccione la opción para paquetes que no coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop (rechazar el paso al paquete).
Check Next Rule
Una vez rellenados todos los campos en el Menu 21.6.1 - Generic Filter Rule, presione [ENTER] al ver el mensaje “Press ENTER to Confirm ...” para salvar la configuración, o presione [ESC] para cancelar. Ahora estos datos serán mostrados en el Menu 26.1 - Filter Rules Summary.

8.2.5 Reglas de filtrado Novell IPX

Cuadro de texto:
Menu 21.6.1 – IPX Filter Rule

Figura 8-12 Regla de filtrado IPX

Esta sección muestra cómo configurar una regla de filtrado IPX. Los filtros IPX le permiten basar las reglas en los cambios en las cabeceras IPX. Para configurar una regla IPX, seleccione IPX Filter Rule en el campo Filter Type presionando [BARRA ESPACIADORA]. Presione [ENTER] para abrir el Menu 21.6.1 - IPX Filter Rule, como se muestra a continuación.

La siguiente tabla describe las reglas de filtrado IPX:

Tabla 8-7 Campos de menú regla de filtrado IPX

CAMPO
DESCRIPCIÓN
IPX Packet Type Introduzca el tipo de paquete IPX (1 byte en hexadecimal) que quiera filtrar.

Los tipos más usuales (en hexadecimal) son:

01 – RIP

04 – SAP

05 - SPX (Sequenced Packet eXchange)

11 - NCP (NetWare Core Protocol)

14 - Novell NetBIOS
Destination:  

Network #

Introduzca el número de red destino/origen (4 bytes en hexadecimal) del paquete que quiera filtrar.

Node #

Introduzca el número de nodo destino/origen (6 bytes en hexadecimal) del paquete que quiera filtrar.

Socket #

Introduzca el número de socket destino/origen (2 bytes en hexadecimal) de los paquetes que quiera filtrar.

Socket # Comp

Seleccione la comparación que quiera aplicar al socket destino/origen en el paquete respecto el valor anteriormente introducido.
Operation Este campo es aplicable solo si uno de los campos Socket # es 0452 o 0453, indicando paquetes SAP y RIP. Hay siete opciones para este campo que especifican el tipo de paquete.

Las opciones son None, RIP Request, RIP Response, SAP Request, SAP Response, SAP Get Nearest Server Request o SAP Get Nearest Server Response.
More Si vale Yes, los paquetes que cumplan la regla serán pasados a la siguiente regla de filtrado antes de que se ejecute cualquier acción; si vale No, el paquete es resuelto según los campos de acción.

Si More vale Yes, los campos Action Matched y Action Not Matched tendrán el valor No.
Log Seleccione una de las siguientes opciones:

None – Los paquetes no se incluirán en el log.

Action Matched – Solo los paquetes que coincidan con alguna de las reglas será incluido en el log.

Action Not Matched - Solo los paquetes que no coincidan con alguna de las reglas será incluido en el log.

Both – Todos los paquetes serán incluidos en el log.
Action Matched Seleccione la opción para paquetes que coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop (rechazar el paso al paquete).
Action Not Matched Seleccione la opción para paquetes que no coincidan con la regla chequeada. Las opciones son Check Next Rule (chequear siguiente regla), Forward (permitir el paso al paquete) o Drop(rechazar el paso al paquete).
Una vez rellenados todos los campos en el Menu 21.6.1 - IPX Filter Rule, presione [ENTER] al ver el mensaje “Press ENTER to Confirm ...” para salvar la configuración, o presione [ESC] para cancelar. Ahora estos datos serán mostrados en el Menu 26.1 - Filter Rules Summary.

8.3 Filtro de ejemplo

Echemos un vistazo al tercer filtro que viene configurado por defecto, TELNET_WAN (vea la figura sumario de reglas de filtrado Telnet_WAN) como ejemplo. Este filtro está diseñado para bloquear usuarios externos de la posibilidad de hacer telnet al Prestige.

Figura 8-13 Ejemplo de filtrado Telnet

Paso 1. Introduzca 21 desde el menú principal para abrir el Menu 21 - Filter Set Configuration.

Paso 2. Introduzca el índice del filtro que quiera configurar (3, en este caso) y presione [ENTER].

Paso 3. Introduzca un nombre descriptivo en el campo Edit Comments (TELNET_WAN, en este caso) y presione [ENTER].

Paso 4. [ENTER] al ver el mensaje: “Press ENTER to Confirm ...” para visualizar el Menu 21.3 - Filter Rules Summary.

Paso 5. Introduzca 1 para configurar la primera regla de filtrado. Realice la entrada de datos en este menú como se muestra a continuación:

Figura 8-14 Ejemplo de filtro – Menu 21.3.1

Cuando presione [ENTER] para confirmar, verá la siguiente pantalla. Vea que solo existe una regla para este filtro.

Figura 8-15 Sumario de la regla de filtrado de ejemplo- Menu 21.3

Después de crear el filtro, deberá aplicar lo siguiente.

Paso 1. Introduzca 11 desde el menú principal para visualizar el Menú 11.

Paso 2. Diríjase al campo Edit Filter Sets. Presione [BARRA ESPACIADORA] para cambiar de No a Yes y presione [ENTER] para mostrar el Menú 11.5.

Paso 3. Aplique el filtro TELNET_WAN (filtro 3) como se muestra en la figura Filtrando tráfico de nodos remotos (Encapsulación PPPoE).

Paso 4. Presione [ENTER] para confirmar después de introducir los números de los filtros y abandonar el Menú 11.5.

8.4 Tipos de filtros y SUA (*)

Hay dos tipos de reglas de filtrado, reglas de filtrado de dispositivo (genéricas) y reglas de filtrado de protocolo (TCP/IP e IPX). Las reglas de filtrado de dispositivo actúan directamente en los datos entrantes/salientes de LAN y WAN. Las reglas de filtrado de protocolo actúan en los paquetes IP e IPX. Cuando NAT/SUA (Network Address Translation/Single User Account) está habilitado, la dirección IP interna y el número de puerto son reemplazados en cada conexión realizada, lo que hace imposible conocer exactamente la dirección IP y número de puerto. Por tanto, el Prestige aplica los filtros de protocolo a la dirección IP “nativa” y número de puerto antes de NAT/SUA para paquetes salientes y después de NAT/SUA para paquetes entrantes. Sin embargo, los filtros genéricos o de dispositivo son aplicados a los datos en bruto de los paquetes; son aplicados en el punto donde el Prestige recibe y envía los paquetes, ej. la interfaz. La interfaz puede ser una Ethernet o cualquier otro puerto hardware. El siguiente diagrama ilustra lo explicado.

Figura 8-16 Comportamiento de filtros de protocolo y de dispositivo

8.5 Aplicando filtros

Esta sección lo mostrará dónde aplicar los filtros después de haberlos diseñado. Una serie de filtros vienen configurados por defecto en el Menú 21 (pero no están aplicados), los filtros son para telnet, FTP, NetBIOS y tráfico PPPoE. El filtro PPPoE filtra todos los paquetes excepto los PPPoE, que circulan desde el Prestige hacia nuestro ISP o nodo remoto.

Tabla 8-8 Grupo de filtros de entrada, salida y de llamada

Grupo de filtros
DESCRIPCIÓN
Input Filter Sets: Aplica filtros a tráfico de entrada (hacia el Prestige). Puede aplicar reglas de filtrado de protocolo o dispositivo. Vea las secciones anteriores para información sobre tipos de filtros.
Output Filter Sets: Aplica filtros a tráfico de salida (desde el Prestige). Puede aplicar reglas de filtrado de protocolo o dispositivo. Vea las secciones anteriores para información sobre tipos de filtros.
Call Filter Sets: Aplica filtros para determinar si un paquete puede o no disparar una llamada.

8.5.1 Tráfico LAN

Los filtros de tráfico LAN pueden ser útiles para bloquear ciertos paquetes, reducir tráfico y prevenir brechas de seguridad. Vaya al Menú 3.1 (mostrado a continuación) y introduzca los números de los filtros que desee aplicar. Podrá elegir hasta cuatro filtros (de doce posibles) introduciendo sus números separados por comas, ej. 3, 4, 6, 11. Los filtros de entrada (Input filter sets) filtran tráfico entrante al Prestige y los filtros de salida (Output filter sets) filtran tráfico saliente desde el Prestige. El filtro NetBIOS_LAN que viene configurado por defecto, puede ser insertado en el campo protocol filters debajo de Input Filter Sets en Menú 3.1 para bloquear tráfico NetBIOS que circula de la LAN al Prestige.

Figura 8-17 Filtrado de tráfico LAN

8.5.2 Filtros de nodos remotos

Vaya al Menú 11.5 (mostrado abajo – note que los filtros de llamada son solo presentes con encapsulación PPPoE) y introduzca los números de filtros apropiados. Puede encadenar hasta cuatro filtros introduciendo sus números separados por comas. El filtro por defecto NetBIOS_WAN, puede aplicarse en el Menú 11.5 para bloquear tráfico NetBIOS, de manera que no pueda disparar llamadas al ISP (solo cuando use encapsulación PPPoE). Introduzca 1 en el campo protocol filters debajo de Call Filter Sets cuando use encapsulación PPPoE y en el campo protocol filters debajo de Output Filter Sets cuando use encapsulación Ethernet. El filtro 3, Telnet_WAN, bloquea conexiones telnet provenientes del puerto WAN para prevenir brechas de seguridad. El filtro 4, PPPoE, bloquea conexiones PPP provenientes del puerto WAN. Aplíquelos como muestra la siguiente figura.

Figura 8-18 Filtrando tráfico de nodos remotos (encapsulación PPPoE)

tree piezas.bandaancha.st