Verder werkt de firewall de regels in volgorde af: (@experts, graag bevestigen of dit klopt of niet, dacht van wel...)
Regel 1, Is deze regel van toepassing?? Nee, dan door naar regel 2
Regel 2, Is deze regel van toepassing?? Nee, dan door naar regel 3
Regel 3, Is deze regel van toepassing?? Ja, dan stop verdere checks
regel 4, .... (enz tot het einde)
Als regel 3 voldoet aan een voorwaarde, dan is het absoluut
niet zo, dat verdere checks (navolgende regels) daarmee stoppen !
Afhankelijk van wat de voorwaarden van de firewall regels inhouden, zou te volgen data erna nog aan andere regels kunnen voldoen,
-of juist niet-, en afhankelijk daarvan juist hun kracht aan functionaliteit kunnen ontlenen.
Als datgene wat je beweert "waar" zou zijn.
Zou een "laatste" firewall-regel waarmee je alles verbiedt, wat niet voldoet aan de voorgaande regels, namelijk geen zin hebben.
Het is juist bij de gratie van die laatste regel dat de werking van alle firewall regels erboven hun kracht ontlenen.
En omdat het
de laatste regel is, daarmee ook aangetoond, dat een firewall helemaal
tot aan het eind wordt afgewerkt.
(Bij de
firewall van een Synology router -die daarin sterk verwant is- heeft men een extra kolom "hits",
wat aangeeft of een firewall regel op dat moment actief wordt aangedaan. Die laatste regel heeft absoluut het hoogste aantal hits).
Verder met het voorbeeld van
@Ray308 en de opmerking van
@Briolet Het klopt dat er veel teveel open staat vanuit toegang van "buiten".
Nu wordt er wel bij verteld dat het afhankelijk is welke interfaces zijn ingesteld.
Maar het bekruipt me al snel het gevoel dat als er in de router ook maar even "per ongeluk" iets verkeerd staat ingesteld,
(of er een mogelijk nieuw beveiligingslek in de firmware zit), dat op NAS niveau meteen wordt afgestraft als meteen "open" / toegankelijk.
Zou dat toch beter afstemmen, zodat bij toevallige calamiteiten op router niveau, er nog een extra "vangnet" is op NAS niveau.