4.4.2
Cortafuegos
4.4.2.1
Secuencia del cortafuegos al comprobar telegramas entrantes y salientes
Cada telegrama entrante o saliente atraviesa primero el cortafuegos MAC (capa 2) Si el
telegrama se rechaza ya en este nivel, el cortafuegos de IP (capa 3) no lo comprueba de
forma adicional. Así es posible limitar o bloquear la comunicación IP por medio de las reglas
de cortafuegos MAC oportunas.
4.4.2.2
Notación de la dirección IP de origen (modo de cortafuegos avanzado)
Si indica un área de direccionamiento en los ajustes avanzados del cortafuegos del
CP 1543-1 en la dirección IP de origen, tenga en cuenta la notación correcta:
● Separe las dos direcciones IP únicamente con un guion.
Correcto: 192.168.10.0-192.168.10.255
● No introduzca ningún otro carácter entre ambas direcciones IP.
Incorrecto: 192.168.10.0 - 192.168.10.255
Si introduce el área de forma incorrecta, no se aplica la regla de cortafuegos.
4.4.2.3
HTTP y HTTPS no posibles mediante IPv6
No es posible la comunicación HTTP y HTTPS mediante el protocolo IPv6 en el servidor
web de la estación.
Si el cortafuegos está activado, en los ajustes de seguridad locales la entrada "Cortafuegos"
> "Reglas IPv6 predefinidas" las casillas de control seleccionadas "Permitir HTTP" y
"Permitir HTTPS" no funcionan.
4.4.2.4
Ajustes del cortafuegos para conexiones a través de túnel VPN
Reglas IP en modo de cortafuegos avanzado
En las conexiones configuradas entre CPs tenga en cuenta el siguiente ajuste si utiliza los
CPs en modo de cortafuegos avanzado.
En el grupo de parámetros "Seguridad > Cortafuegos > Reglas IP" para conexiones de túnel
seleccione el ajuste "Allow".
Si no activa esta opción, la conexión VPN se deshace y se vuelve a establecer.
Esto rige para conexiones entre CP 1543-1 y, por ejemplo, CP 343-1 Advanced,
CP 443-1 Advanced, CP 1628 o CP 1243-1.
Consulte también
Diagnóstico online y carga a la estación con cortafuegos activado (Página 42)
CP 1543-1
Instrucciones de servicio, 05/2017, C79000-G8978-C289-07
Configuración, programación
4.4 Seguridad
41