NETGEAR UTM5EW-100NAS Router User Manual


 
13
ProSecure Unified Threat Management (UTM) Appliance
Appendix D Network Planning for Dual WAN Ports
(Multiple WAN Port Models Only)
What to Consider Before You Begin. . . . . . . . . . . . . . . . . . . . . . . . . . . . .622
Plan Your Network and Network Management and Set Up Accounts .622
Cabling and Computer Hardware Requirements . . . . . . . . . . . . . . . . .624
Computer Network Configuration Requirements . . . . . . . . . . . . . . . . .624
Internet Configuration Requirements . . . . . . . . . . . . . . . . . . . . . . . . . .624
Overview of the Planning Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .626
Inbound Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .627
Inbound Traffic to a Single WAN Port System . . . . . . . . . . . . . . . . . . .628
Inbound Traffic to a Dual WAN Port System . . . . . . . . . . . . . . . . . . . .628
Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629
VPN Road Warrior (Client-to-Gateway) . . . . . . . . . . . . . . . . . . . . . . . .630
VPN Gateway-to-Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .633
VPN Telecommuter (Client-to-Gateway through a NAT Router) . . . . .635
Appendix E ReadyNAS Integration
Supported ReadyNAS Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .638
Install the UTM Add-On on the ReadyNAS . . . . . . . . . . . . . . . . . . . . . . .639
Connect to the ReadyNAS on the UTM . . . . . . . . . . . . . . . . . . . . . . . . . .641
Appendix F Two-Factor Authentication
Why Do I Need Two-Factor Authentication? . . . . . . . . . . . . . . . . . . . . . .644
What Are the Benefits of Two-Factor Authentication? . . . . . . . . . . . . .644
What Is Two-Factor Authentication?. . . . . . . . . . . . . . . . . . . . . . . . . . .645
NETGEAR Two-Factor Authentication Solutions . . . . . . . . . . . . . . . . . . .645
Appendix G System Logs and Error Messages
System Log Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649
System Startup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649
Reboot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .649
NTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .650
Login/Logout. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .650
Firewall Restart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .651
IPSec Restart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .651
WAN Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .651
Traffic Metering Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .655
Unicast, Multicast, and Broadcast Logs . . . . . . . . . . . . . . . . . . . . . . . .655
Invalid Packet Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .656
Service Logs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658
Content-Filtering and Security Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .658
Web Filtering and Content-Filtering Logs . . . . . . . . . . . . . . . . . . . . . . .659
Spam Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .660
Traffic Logs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .661
Malware Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .661