公网中很多地址向服务器发起3389端口连接等危险操作,现在做何配置可以拦截公网对服务器高危端口的攻击,又不影响内部服务器对外一对一地址映射,同时可以最大可能的不占用防火墙过多资源?
F5040防火墙Untrust区域连接公网,DMZ区域连接内部服务器,untrust区域只能访问DMZ区域设定的地址对象。现在防火墙上将DMZ区域一台服务器做一对一地址静态NAT,然后从公网地址可以访问内部服务器的所有开放端口。
(1)
最佳答案
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论