部署防火墙策略的十六条守则

日期: 2010-05-19 来源:TechTarget中国

  在部署防火墙策略时,如何才能使你的防火墙策略最有效、最高效、最安全、最稳定?本文总结了一些需要遵循的规则,希望能够帮助大家。
 
  1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。

  2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致,尽量避免使用拒绝规则。

  3、针对相同用户或含有相同用户子集的访问规则,拒绝的规则一定要放在允许的规则前面。

  4、当需要使用拒绝时,显式拒绝是首要考虑的方式。

  5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。

  6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。

  7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高。

  8、永远不要在商业网络中使用 Allow 4 ALL规则(Allow all users use all protocols from all networks to all networks),这样只是让你的ISA形同虚设。

  9、如果可以通过配置系统策略来实现,就没有必要再建立自定义规则。

  10、ISA的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响。

  11、永远也不要允许任何网络访问ISA本机的所有协议。内部网络也是不可信的。

  12、SNat客户不能提交身份验证信息。所以,当你使用了身份验证时,请配置客户为Web代理客户或防火墙客户。

  13、无论作为访问规则中的目的还是源,最好使用IP地址。

  14、如果你一定要在访问规则中使用域名集或URL集,最好将客户配置为Web代理客户。

  15、请不要忘了,防火墙策略的最后还有一条DENY 4 ALL。

  16、最后,请记住,防火墙策略的测试是必需的。

推荐阅读:

防火墙应用指导手册

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 战略合作:ECC携手TIAA、ISA、西电,推动边缘计算产学研发展

    边缘计算产业联盟(ECC)与车载信息服务产业应用联盟(TIAA)、国际半导体照明联盟(ISA)、西安电子科技大学(西电)分别签署战略合作协议,共同致力于推动边缘计算在智慧照明、智能车载领域的应用创新、标准制定和商业落地,进一步促进边缘计算技术与产业的发展。