ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:353KB ,
资源ID:3542919      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3542919.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SonicWALL_NSA_UTM防火墙规则说明.doc)为本站会员(hw****26)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

SonicWALL_NSA_UTM防火墙规则说明.doc

1、防火墙的基本功能就是实现对于内外网之间的访问控制,和路由器及交换机产品类似,防火墙也使用一种策略的规则来实现管理,这也是一种 ACL(Access Control List)。防火墙规则是由 5 个部分组成,源地址、源端口、目的地址、目的端口、执行动作来决定。SonicWALL 系列产品都是采用基于对象的控制方式,通过定义不同的对象,然后把它们组合到一条策略中,来实现访问规则的配置。防火墙规则能够控制到单向访问,配置防火墙策略,首先需要判定访问方向,如果方向不对,就会出现配置好的策略不起作用,或根本无法达到应有的目的等情况。访问方向的是按照发起方来进行判定的,如从内网访问外网的 WEB 网站,

2、就属于从内网访问外网方向(LAN-WAN)。不同方向的访问规则不会相互干扰。常见的防火墙策略的方向分为从外网()到内网(),从内网到外网,从内网到,从到内网,从到外网,从外网到等几种。最常用的就是从内网()到外网()的策略配置,因为要控制内网的用户到外网的访问。在配置几条策略在一个访问方向的时候,需要注意到是策略的排列,防火墙产品对于策略的匹配是有规则的,上面的规则优先于下面的规则,(上面是指在规则界面中排在上方的规则),当防火墙进行策略匹配时,一旦查询到一条匹配规则,防火墙将停止向下查询。如果同时需要做几个规则,需要考虑这几条规则的逻辑关系。SonicWALL NSA 产品在出厂默认情况下,

3、规则是从安全级别高的区域,如内网(LAN)到所有安全级别低的区域-如外网(WAN)和 DMZ-是允许访问的,而从安全级别低的区域到安全级别高的区域,是禁止访问的。SonicWALL UTM 防火墙是基于对象管理的,防火墙规则是在各个安全区域之间定义的。只要把一个物理端口划分到一个安全区域,在防火墙的 Firewall-Access Rules 界面就可以定制各个区域之间的安全规则。默认情况下,SonicWALL 防火墙会自动产生各个安全区域之间的默认规则,用户可以自己删除,修改默认规则,也可以增加自定义的其它规则。 下面的一个例子是 TZ200W 防火墙的配置举例。一个 LAN 安全区域(X0

4、,X5),一个 WAN 区域(包含 X1,X2,X3 三个端口),一个 DMZ 安全区域(包含 X4,X6),一个 WLAN安全区域(W0 无线端口)。一个安全区域包含哪些端口,可以在 Network-PortShield Groups 界面配置。在 Network-PortShield Group 界面,可以配置 X2 到 X6 口的用途,也就是对 X2 到 X6 口进行分组,一组端口相当于在一个 L2 交换上连接。X2 到 X6 口的任意一个端口即可单独做为一个独立的三层端口使用,也可以配置成 PortShield 到 X0 LAN 或者任何的 DMZ 的端口。PortShield 的含义

5、是把几个端口放在一个 L2 的交换机上。下面的例子是 X5 PortShield 到 X0 口,就是 X5 和 X0 在一个 L2 交换机上,以 X0 口 IP 作为默认的网关, X1,X2,X3 是三个独立的端口(在 Network-Interfaces 界面分别配置到 WAN 的安全区域),X4是独立的端口(在 Network-Interfaces 界面配置到 DMZ 的安全区域),X6 端口 Portshield 到 X4 端口,就是 X6 和 X4 口在一个 L2 交换机上,以 X4 口 IP 作为默认网关。 从上面的图中可以看出,虽然 X5 口PortShield 到 X0 口, X

6、6 口 PortShield 到 X4 口,但是 X5,X6 口本身不出现在 Network-Interfaces 的界面,他们相当于是 X0 口和 X4 口分别连接 L2 交换机扩展出来的端口。按照如上的端口配置,防火墙的默认的 Access Rules 界面如下。各个安全区域的可信度排列如下,LAN 是最可信的区域,WLAN 次之,DMZ 排在其后,WAN 最不可信。VPN 和 SSL VPN 的安全区域与其它安全区域之间的访问规则,是在配置了 VPN 隧道后,防火墙在 VPN 隧道上的访问控制规则。只有配置 VPN 的应用才有意义。默认情况下,从可信级高的安全区域到可信级别低的安全区域,是允许访问的,如 LAN-WAN,LAN-DMZ,LAN-WLAN,默认都是允许任意端口的访问, 反之,WAN-LAN,DMZ-LAN,WLAN-LAN 都是禁止任意端口。LAN-WAN 的默认规则,全部允许WAN-LAN,默认规则,全部禁止,就是默认情况下,WAN 不能访问 LAN 的任何 IP 的任何端口,如果需要发布服务器,从 WAN 上访问位于 LAN 的服务器,必须增加 WAN-LAN 的允许的规则,同时如果服务器本身是私有 IP 地址,必须配置相应的 NAT 策略。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。