В нашей Nebula Security Gateways (NSG), как и в любом Firewall, можно заблокировать определенный трафик. В этом руководстве мы проведем вас через необходимые шаги в Центре управления Nebula (NCC) для блокировки трафика.
В этом примере мы хотим ограничить клиента в нашей LAN1 (192.168.1.100) для доступа к любому клиенту в LAN2 (192.168.2.1).
Сначала перейдите в Центр управления Nebula и перейдите по ссылке:
Gateway > Configure > Firewall
Затем добавьте « исходящее правило »:
В этом примере мы блокируем все, что угодно, от 192.168.1.100 (в основном в диапазоне подсети LAN1) до 192.168.2.1/24.
Это все, что касается базовой настройки Firewall.
Что следует учитывать:
- При тестировании правила Firewall, скорее всего, вы выполните пинг (при просмотре нашего примера) IP-адрес интерфейса LAN2 Gateway и, к своему шоку, обнаружите, что вы все еще можете пропинговать Gateway! Это потому, что собственный IP-адрес интерфейса установлен в зону Firewall за пределами LAN1 или LAN2, но на самом деле само устройство, также называемое "ZyWall"
- Использование нижеуказанных служб безопасности Gateway позволит определенным службам быть доступными из WAN на устройство ("ZyWall"). Если вы введете в оба поля любое, например, клиенты из глобальной сети могут пинговать и получать доступ к устройству через WAN-Port через HTTPS.
- На заднем плане существует множество правил. Вот небольшой обзор некоторых правил Firewall, жестко закодированных в конфигурации устройства:
Они не отображаются в Центре управления Nebula и не подлежат изменению.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый покупатель, имейте в виду, что мы используем машинный перевод для публикации статей на вашем родном языке. Не весь текст можно перевести точно. Если есть вопросы или неточности в точности информации в переведенной версии, просмотрите исходную статью здесь: Оригинальная версия
Комментарии
0 комментариев
Войдите в службу, чтобы оставить комментарий.