6
ProSecure Unified Threat Management (UTM) Appliance
Configure and Enable the DMZ Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Manage Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Configure Static Routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Configure Routing Information Protocol . . . . . . . . . . . . . . . . . . . . . . . . 118
Static Route Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Chapter 5 Firewall Protection
About Firewall Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Administrator Tips. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Use Rules to Block or Allow Specific Kinds of Traffic. . . . . . . . . . . . . . . . 122
Service-Based Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Order of Precedence for Rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Set LAN WAN Rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Set DMZ WAN Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Set LAN DMZ Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Inbound Rule Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Outbound Rule Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configure Other Firewall Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
VLAN Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Attack Checks, VPN Pass-through, and Multicast Pass-through. . . . .146
Set Session Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Manage the Application Level Gateway for SIP Sessions . . . . . . . . . .151
Create Services, QoS Profiles, and Bandwidth Profiles. . . . . . . . . . . . . . 152
Add Customized Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Create Service Groups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Create IP Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156
Create Quality of Service Profiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
Create Bandwidth Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Set a Schedule to Block or Allow Specific Traffic. . . . . . . . . . . . . . . . . . . 163
Enable Source MAC Filtering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Set Up IP/MAC Bindings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Configure Port Triggering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Configure Universal Plug and Play. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Use the Intrusion Prevention System . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Chapter 6 Content Filtering and Optimizing Scans
About Content Filtering and Scans. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Default Email and Web Scan Settings . . . . . . . . . . . . . . . . . . . . . . . . .176
Configure Email Protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Customize Email Protocol Scan Settings . . . . . . . . . . . . . . . . . . . . . . . 178
Customize Email Antivirus and Notification Settings . . . . . . . . . . . . . . 179
Email Content Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Protect Against Email Spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Configure Web and Services Protection . . . . . . . . . . . . . . . . . . . . . . . . .194
Customize Web Protocol Scan Settings and
Services (Web Applications). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Configure Web Malware Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197