客户正在使用 NetScreen-25 防火墙。默认情况下,它在端口 80 和 443 上有一个 Web 界面。我已将 HTTPS Web 界面的端口更改为其他未使用的端口号,并禁用了通常启用 HTTPS Web 界面的复选框。
然后我添加了一个策略,将端口 443 上的传入 TCP 请求转发到 192.168.2.2:443,就像我添加任何其他 NAPT 策略一样。但是该策略从未被执行(即使它位于列表顶部),因此数据从未被转发到内部服务器。
我们希望通过 HTTPS 将内部网站公开到互联网(当然,用户不必指定 443 以外的端口)。
有人知道哪里出了问题吗?这可能是设备的一个错误,因为即使您更改端口并禁用它,它通常会为其 Web 界面保留 443?
谢谢
答案1
如果将服务器放在 DMZ 中,那么它应该可以绕过防火墙。这样可行吗?
// 允许出站通信 默认情况下,NetScreen-25 设备不允许入站或出站通信,也不允许往返于 DMZ 的通信。您需要创建访问策略以允许指定类型的通信在您想要的方向进行。(您也可以创建访问策略来拒绝和隧道通信。)以下访问策略允许从 Trust 网络上的任何点到 Untrust 网络上的任何点的所有类型的出站通信。 set policy outgoing “inside any” “outside any” any permit save 您还可以使用 WebUI 管理应用程序中的传出策略向导来创建出站通信的访问策略。有关访问 WebUI 应用程序的信息,请参阅第 18 页上的“使用 WebUI 访问设备”。 //