加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

部署WINDOWS ISA防火墙策略的十六条守则

发布时间:2020-12-13 21:02:48 所属栏目:Windows 来源:网络整理
导读:1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。 2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致,尽量避免使用拒绝规则。 3、针对相同用户或含有

1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。 2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致,尽量避免使用拒绝规则。 3、针对相同用户或含有相同用户子集的访问规则,拒绝的规则一定要放在允许的规则前面。 4、当需要使用拒绝时,显式拒绝是首要考虑的方式。 5、在不影响防火墙策略执行效果的情况下,请将匹配度更高的规则放在前面。 6、在不影响防火墙策略执行效果的情况下,请将针对所有用户的规则放在前面。 7、尽量简化你的规则,执行一条规则的效率永远比执行两条规则的效率高。 8、永远不要在商业网络中使用 Allow 4 ALL规则(Allow all users use all protocols from all networks to all networks),这样只是让你的ISA形同虚设。 9、如果可以通过配置系统策略来实现,就没有必要再建立自定义规则。 10、ISA的每条访问规则都是独立的,执行每条访问规则时不会受到其他访问规则的影响。 11、永远也不要允许任何网络访问ISA本机的所有协议。内部网络也是不可信的。 12、SNat客户不能提交身份验证信息。所以,当你使用了身份验证时,请配置客户为Web代理客户或防火墙客户。 13、无论作为访问规则中的目的还是源,最好使用IP地址。 14、如果你一定要在访问规则中使用域名集或URL集,最好将客户配置为Web代理客户。 15、请不要忘了,防火墙策略的最后还有一条DENY 4 ALL。 16、最后,请记住,防火墙策略的测试是必需的。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读