相关文章  
  • 用户选购防火墙的十项注意
  • 把防火墙加厚
  • 防火墙产品大比武
  • 新型防火墙技术
  • 适合中小企业的防火墙系统
  • 防火墙指南之综述篇
  • 防火墙指南之技术篇
  • 防火墙指南之产品选购篇
  • 网管,你的防火墙上也有“洞”吗
  • 防火墙基础
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    六步建立可靠的防火墙规则集4

    在我们添加锁定规则,阻塞对防火墙的任何访问,这是所有规则集都应有的一条标准规则,除了防火墙管理员,任何人都不能访问防火墙。
      ● 丢弃不匹配的信息包
      在默认情况下,丢弃所有不能与任何规则匹配的信息包。但这些信息包并没有被记录。我们把它添加到规则集末尾来改变这种情况,这是每个规则集都应有的标准规则。
      ● 丢弃并不记录
      通常网络上大量被防火墙丢弃并记录的通信通话会很快将日志填满。我们创立一条规则丢弃/拒绝这种通话但不记录它。这是一条你需要的标准规则。
      ● 允许DNS 访问
      我们允许Internet用户访问我们的DNS服务器。
      ● 允许邮件访问
      我们希望Internet和内部用户通过SMTP(简单邮件传递协议)访问我们的邮件服务器。
      ● 允许Web 访问
      我们希望Internet和内部用户通过HTTP(服务程序所用的协议)访问我们的Web服务器。
      ● 阻塞DMZ
      内部用户公开访问我们的DMZ,这是我们必须阻止的.
      ● 允许内部的POP访问
      让内部用户通过POP(邮局协议)访问我们的邮件服务器。
      ● 强化DMZ的规则
      你的DMZ应该从不启动与内部网络的连接。如果你的DMZ能这样做,就说明它是不安全的。这里希

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved