Palo Alto Firewall 防火牆 Policy 政策 設定

目錄

Any Policy

點選到POLICES的頁面

下方有一個Add的選項可以新增Policy,General是這條Policy的描述

Source可以直接選擇哪一個Zone當作來源,群組位置可以是單一組IP,也可以是一個Group,Group內也能夠限制是哪些user。

Destination也跟source差不多,選擇source的zone要到哪一組destination的zone。

而action就可以限制在這些zone裏面哪種類型的http, DNS請求是可以通過的,又或者可以設定哪種類型的請求要拒絕。

封鎖URL類型

DNS Policy

在封鎖之前要先出得去DNS找IP然後才block,新增一條可以出去的policy,因為我block的都是web的功能,所以命中要封鎖的網站類別後,其他網站還是得透過DNS去找網站出去。

封鎖URL Category Policy

若要封鎖URL Category就點到Service/URL Category頁面,測試封鎖遊戲類跟新聞類的網頁。

因為是要封鎖,所以Actions的部分是選擇Drop或者Deny。

測試的話我嘗試連線BBC News以及巴哈姆特

action裡面也有設定要記錄log,所以到log看應該也要有命中這條policy,新聞類跟遊戲類的請求都drop掉,就代表有成功。

封鎖應用服務

單純封鎖第七層的服務,就直接在application裡面設定

封鎖掉網頁服務需要的是ssl, telnet, web-browsing等,將這些服務設定drop。

通常Application跟URL Category會分開設定,是為了更精確的封鎖服務或網站。

並且可以到log裡面查看有沒有命中

也可以看到SSL也被drop掉

就代表有封鎖成功。

Scientia

我是Scientia,研究興趣包含Cryptology, Cryptographic Engineering, Security and Privacy, Computational Complexity, Quantum Cryptography, Cybersecurity, Hardware Security以及Anomaly Detection.

Related Posts

Palo Alto Firewall URL過濾 以及 Application Block Page

在Palo Alto防火牆要兩項功能一個是Application Block Page另外一個是URL Filtering and Category Match Block Page到Device→Response Pages找到Application Block Page可以使.

Palo Alto 防火牆 NAT (Network Address Translation) 設定

在網路上我們不可能直接將內網的服務IP揭露出去,而防火牆就會提供網路位址轉譯成能夠對外的IP,一來是內網服務IP數量有限所以需要轉譯出去,二來是不想讓攻擊者知道內網服務的IP位址,故需要透過Network Address Translation(NAT)來轉址。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

You Missed

Palo Alto Firewall URL過濾 以及 Application Block Page

Palo Alto Firewall URL過濾 以及 Application Block Page

群

NP-Completeness

NP-Completeness

異常檢測 問題分類

異常檢測 問題分類

異常檢測 方法評估

異常檢測 方法評估

異常檢測簡介 Anomaly Detection

異常檢測簡介 Anomaly Detection