公網中很多地址向服務器發起3389端口連接等危險操作,現在做何配置可以攔截公網對服務器高危端口的攻擊,又不影響內部服務器對外一對一地址映射,同時可以最大可能的不占用防火牆過多資源?
F5040防火牆Untrust區域連接公網,DMZ區域連接內部服務器,untrust區域隻能訪問DMZ區域設定的地址對象。現在防火牆上將DMZ區域一台服務器做一對一地址靜態NAT,然後從公網地址可以訪問內部服務器的所有開放端口。
(1)
最佳答案
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論