Palo Alto Firewall 防火牆 Policy 政策 設定

目錄

Any Policy

點選到POLICES的頁面

下方有一個Add的選項可以新增Policy,General是這條Policy的描述

Source可以直接選擇哪一個Zone當作來源,群組位置可以是單一組IP,也可以是一個Group,Group內也能夠限制是哪些user。

Destination也跟source差不多,選擇source的zone要到哪一組destination的zone。

而action就可以限制在這些zone裏面哪種類型的http, DNS請求是可以通過的,又或者可以設定哪種類型的請求要拒絕。

封鎖URL類型

DNS Policy

在封鎖之前要先出得去DNS找IP然後才block,新增一條可以出去的policy,因為我block的都是web的功能,所以命中要封鎖的網站類別後,其他網站還是得透過DNS去找網站出去。

封鎖URL Category Policy

若要封鎖URL Category就點到Service/URL Category頁面,測試封鎖遊戲類跟新聞類的網頁。

因為是要封鎖,所以Actions的部分是選擇Drop或者Deny。

測試的話我嘗試連線BBC News以及巴哈姆特

action裡面也有設定要記錄log,所以到log看應該也要有命中這條policy,新聞類跟遊戲類的請求都drop掉,就代表有成功。

封鎖應用服務

單純封鎖第七層的服務,就直接在application裡面設定

封鎖掉網頁服務需要的是ssl, telnet, web-browsing等,將這些服務設定drop。

通常Application跟URL Category會分開設定,是為了更精確的封鎖服務或網站。

並且可以到log裡面查看有沒有命中

也可以看到SSL也被drop掉

就代表有封鎖成功。

Scientia

研究興趣包括密碼理論、密碼工程、安全隱私性、計算複雜度、量子消息與量子計算、硬體安全、網路安全及異常檢測。

Related Posts

Palo Alto Firewall URL過濾 以及 Application Block Page

在Palo Alto防火牆要兩項功能一個是Application Block Page另外一個是URL Filtering and Category Match Block Page到Device→Response Pages找到Application Block Page可以使.

Palo Alto 防火牆 NAT (Network Address Translation) 設定

在網路上我們不可能直接將內網的服務IP揭露出去,而防火牆就會提供網路位址轉譯成能夠對外的IP,一來是內網服務IP數量有限所以需要轉譯出去,二來是不想讓攻擊者知道內網服務的IP位址,故需要透過Network Address Translation(NAT)來轉址。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *