Enterasys X-Pedition XSR CLI Cli Reference Manual page 661

Enterasys security router reference guide
Table of Contents

Advertisement

Default
Disabled globally
Mode
Global or Interface configuration: 
Example
The following example enables the firewall globally:
XSR(config)#ip firewall enable
ip firewall filter
This command defines the filter object for non‐TCP and UDP traffic, for which no stateful 
inspection is required. By default, all non‐TCP and UDP traffic is dropped by the firewall. To 
allow certain IP protocols to pass through the firewall, a filter object must be configured.
Filtering is performed on the protocol ID and source and destination addresses which are network 
objects. Protocols can be specified by number or name. If a name is used, it should match that 
specified by the Internet Assigned Numbers Authority (IANA). Refer to:
http://www.iana.org/assignments/protocol‐numbers
A name for any firewall object must use these alpha‐numeric characters only: 
case), 
objects such as ANY_EXTERNAL and user‐defined object names are case‐sensitive.
Syntax
ip firewall filter filter_name src_net_name dst_net_name {protocol-id prot-number
| protocol-name prot-name} [type number] [allow-log] bidirectional
filter_name
src_net_name
dst_net_name
protocol-id
protocol-name
type number
bidirectional
allow-log
Syntax of the "no" Form
The no form of this command disables the specified filter:
no ip firewall filter filter_name
0
9
-
_
 ‐ 
 (dash), or
 (underscore). Also, all firewall object names including pre‐defined 
Note: Logging for the filter is performed on a per packet basis.
Name of filter object, not to exceed 16 characters.
Name of any source network object. Limit: 16 characters.
Name of destination network object. Limit: 16 characters.
Protocol specified by decimal value.
Protocol specified by name, not to exceed 16 characters.
If the protocol is ICMP, you can filter specific types only.
Policy applies in both directions. That is, for a session initiated at the 
source as well as the destination.
All matching packets are logged.
XSR(config)#
or
XSR(config-if<xx>)#
Firewall Feature Set Commands
A
Z
 ‐ 
 (upper or lower 
XSR CLI Reference Guide 16-117

Advertisement

Table of Contents
loading

This manual is also suitable for:

X-pedition xsr

Table of Contents