Вы действительно думаете не в том направлении
По умолчанию:
- весь трафик WAN->LAN
блокируется (естественно, за исключением пакетов, приходящих в ответ на инициированные вашим WAN (то есть вашими локальными хостами за NAT) сессии)
- весь трафик LAN->WAN
разрешен (то есть любой локальный хост может инициировать сессию с хостом в интернете)
Плюс при включенном файерволле на указанном соединении ещё:
- "Inbound Filter" позволяет
дополнительно разрешить определенный трафик WAN->LAN (например, с хоста 95.95.95.95)
- "Outbound Filter" позволяет
запретить определенный трафик LAN->WAN (например, хосты .11,.18 и/или порты 25,110)
Если сменить режим работы файерволла на LAN со "Standard" на "Blocking", то поменяется только политика для LAN-стороны:
- весь трафик LAN->WAN
запрещен
- "Outbound Filter" позволяет
разрешить определенный трафик LAN->WAN (например, выход хостов .1-.11)
И ещё.
Для "Inbound Filter" Source означает WAN-адрес хоста "снаружи" и/или порт, инициировавший сессию; Destination - ваш/не ваш WAN IP и/или порт, на который пакет направлен.
Для "Outbound Filter" Source означает адрес вашего локального хоста и порт на вашем хосте, инициировавший сессию; Destination - адрес хоста "снаружи" и порт, на который направлен пакет вашим хостом.
Таким образом, можно, например, ограничить syn-flood, указав в "Inbound" DestIP=WAN IP (при StaticIP WAN); или при организации удаленного доступа задать диапазон внешней подсети, из которой осуществляется управление. Также, например, для "Outbound" (при Standard mode) можно задать DPT=25,110 для определенных локальных хостов - и эти хосты не смогут работать по smtp/pop3.
Также, SourcePort и там и там особого смысла задавать не имеет.