Page vii 90030500B
General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Multiple Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Configuring multiple sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Starting multiple sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Controlling multiple sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Telnet sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Rlogin session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Switching to another session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Closing a session. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
An example of multiple telnet sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Multiple Screens. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Configuring terminals for multiple screens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
How to use multiple screen sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Chapter 8 Configuring WAN Connections. . . . . . . . . . . . . . . . . . 105
When should I read this Chapter? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
In this Chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
WAN Connections Explained. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Incoming WAN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
How incoming connections are established . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Configuring incoming connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Verifying the incoming connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Outgoing WAN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
How outgoing connections are established. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
How ports are used. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Configuring outgoing connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Verifying the outgoing connection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Bidirectional WAN Connections . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Creating a filter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Syntax for filter stanzas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Configuring actions that will not be taken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Applying actions to source or destination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Applying actions to inbound or outbound packets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Applying actions to specific types of packet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Examples of filters that perform common functions . . . . . . . . . . . . . . . . . . . . . . . . 122
Building a firewall with passpacket filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
A filter that will block all except specific ftp packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
A filter that will bring up a connection when it detects IP packets . . . . . . . . . . . . . . . . . . . . 122