Брандмауэр Fortigate - демилитаризованная зона по сравнению с Интерфейсными портами

Изучите TCP/IP, архитектуру Операционных систем, изучите по крайней мере один язык сценариев для записи автоматизации и использования, можно читать, CISSP связал литературу. Для инструментов Вы могли бы интересоваться среди других теми связанными в Платформе Тестирования на возможность проникновения

0
задан 29 February 2012 в 19:46
2 ответа

DMZ - это просто термин проектирования сети, который означает, что сеть защищена брандмауэром таким образом, что она не может инициировать трафик в защищенную сеть. В этом отношении нет ничего особенного ни в порту, ни в этой сети. Хотя порт, помеченный как DMZ с точки зрения программного обеспечения брандмауэра, может иметь другое правило брандмауэра по умолчанию, примененное к нему.

Я не знаю насчет 50b, но с 60b вы можете отключить все внутренние порты и запустить разные сети на каждый порт. Правила брандмауэра и все другие функции FortiGate отлично работают между этими сетями. Я использовал этот подход, чтобы создать несколько DMZ с помощью FortiGate 60b пару лет назад. Так что я не вижу причин, по которым это не сработает.

0
ответ дан 5 December 2019 в 16:38

совершенно верно, у меня здесь 50B, и у меня есть dmz. Просто используйте любой порт интерфейса и настройте его с помощью правил брандмауэра из командной строки. Используйте такую ​​концепцию, как псевдоним в брандмауэре старой школы с одним interface. Просто определите, куда вы хотите, чтобы интересующий трафик уходил или не уходил, и все готово.

Для dmz не позволяйте ему переходить во внутреннюю сеть и позволяйте ему переходить на ваш WAN-интерфейс. в противном случае вы можно ограничить, выбрав только http, https и dns.

0
ответ дан 5 December 2019 в 16:38

Теги

Похожие вопросы