USG防火墻最多支持32個安全區域。 Local 區域中不能添加任何接口,但防火墻上所有接口本身都隱含屬于Local 區域。 也就是說,報文通過接口去往某個網絡時,目的安全區域是該接口所在的安全區域;報文通過接口到達防火墻本身時,目的安全區域是 Local 區域。
USG防火墻默認預定義了四個固定的安全區域,分別為:
Trust: 該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。
Untrust: 該區域代表的是不受信任的網絡,通常用來定義 Internet 等不安全的網絡。
DMZ(Demilitarized 非軍事區): 該區域內網絡的受信任程度中等,通常用來定義內部服務器 (公司 OA 系統,ERP 系統等) 所在的網絡。
Local: 防火墻上提供了 Local 區域,代表防火墻本身。比如防火墻主動發起的報文(我們在防火墻執行 ping 測試)以及抵達防火墻自身的報文(我們要網管防火墻 telnet、ssh、http、https)。
注意:默認的安全區域無需創建,也不能刪除,同時安全級別也不能重新配置。
每個安全區域都有一個唯一的安全級別,用1~100的數字表示,數字越大,則代表該區域內的網絡越可信。對于默認的安全區域,它們的安全級別是固定的:
回答所涉及的環境:聯想天逸510S、Windows 10。
USG防火墻最多支持32個安全區域。 Local 區域中不能添加任何接口,但防火墻上所有接口本身都隱含屬于Local 區域。 也就是說,報文通過接口去往某個網絡時,目的安全區域是該接口所在的安全區域;報文通過接口到達防火墻本身時,目的安全區域是 Local 區域。
USG防火墻默認預定義了四個固定的安全區域,分別為:
Trust: 該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。
Untrust: 該區域代表的是不受信任的網絡,通常用來定義 Internet 等不安全的網絡。
DMZ(Demilitarized 非軍事區): 該區域內網絡的受信任程度中等,通常用來定義內部服務器 (公司 OA 系統,ERP 系統等) 所在的網絡。
Local: 防火墻上提供了 Local 區域,代表防火墻本身。比如防火墻主動發起的報文(我們在防火墻執行 ping 測試)以及抵達防火墻自身的報文(我們要網管防火墻 telnet、ssh、http、https)。
注意:默認的安全區域無需創建,也不能刪除,同時安全級別也不能重新配置。
每個安全區域都有一個唯一的安全級別,用1~100的數字表示,數字越大,則代表該區域內的網絡越可信。對于默認的安全區域,它們的安全級別是固定的:
回答所涉及的環境:聯想天逸510S、Windows 10。