小弟手邊沒有可以讓我測試的設備
職場新鮮人 對此很好奇
本身了解CISCO 交換器ACL方向性
但似乎又與防火牆方向性有不同之處
還請各位不吝賜教
全乾淨的paloalto:如果wan,lan的zone都已經設定好,且接好設備,但policy都未設定,此時是內到外,外到內都不通嗎?
如果要讓外部某IP到內部,是否只要開放外到內,內到外同時也需要開放嗎?
如果要讓內部某IP到外部,是否只要開放內到外,外到內同時也需要開放嗎?
ACL 跟 FIREWALL 的分別是
ACL 需要處理"來"跟"回"的PACKET
FIREWALL 會自動處理因"來"而"回"的PACKET , 因為有了SESSION TABLE.
[只限Layer 3 ; L2 / Virtual Wire / Bridge / TRANSPARENT MODE 就不可以, 要跟ACL]
比如你想允許
電腦A PING 到 電腦B 用 ACL
那麼A的ICMP REQUEST跟B的ICMP REPLY便要被放行
那麼, 在PA/FIREWALL上要怎樣處理呢?
比如電腦A在TRUST ZONE, B在UNTRUEST ZONE
你只要一個FIREWALL POLICY
SRC:A
SRC ZONE:TRUST
DST:B
DST ZOME:UNTRUST
APPLICATION:PING
ACTION:ALLOW
就可以了
當然了, 如果你的UNTRUST是真正的INTERNET. 還要處理SNAT, 原理一樣