部署WINDOWS ISA防火牆策略的十六條規則

來源:互聯網
上載者:User

標籤:匹配   rom   protoc   配置   針對   訪問規則   源地址   其他   使用者   

1、電腦沒有大腦。所以,當ISA的行為和你的要求不一致時,請檢查你的配置而不要埋怨ISA。
2、只允許你想要允許的客戶、源地址、目的地和協議。仔細的檢查你的每一條規則,看規則的元素是否和你所需要的一致,盡量避免使用拒絕規則。
3、針對相同使用者或含有相同使用者子集的訪問規則,拒絕的規則一定要放在允許的規則前面。
4、當需要使用拒絕時,顯式拒絕是首要考慮的方式。
5、在不影響防火牆策略執行效果的情況下,請將匹配度更高的規則放在前面。
6、在不影響防火牆策略執行效果的情況下,請將針對所有使用者的規則放在前面。
7、盡量簡化你的規則,執行一條規則的效率永遠比執行兩條規則的效率高。
8、永遠不要在商業網路中使用 Allow 4 ALL規則(Allow all users use all protocols from all networks to all networks),這樣只是讓你的ISA形同虛設。
9、如果可以通過配置系統策略來實現,就沒有必要再建立自訂規則。
10、ISA的每條訪問規則都是獨立的,執行每條訪問規則時不會受到其他訪問規則的影響。
11、永遠也不要允許任何網路訪問ISA原生所有協議。內部網路也是不可信的。
12、SNat客戶不能提交身分識別驗證資訊。所以,當你使用了身分識別驗證時,請配置客戶為Web代理客戶或防火牆客戶。
13、無論作為訪問規則中的目的還是源,最好使用IP地址。
14、如果你一定要在訪問規則中使用網域名稱集或URL集,最好將客戶配置為Web代理客戶。
15、請不要忘了,防火牆策略的最後還有一條DENY 4 ALL。
16、最後,請記住,防火牆策略的測試是必需的。

部署WINDOWS ISA防火牆策略的十六條規則

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.