6 - Firepower Threat Defense - Access Control Policy

Поделиться
HTML-код
  • Опубликовано: 19 окт 2024
  • Плейлист "Firepower Threat Defense" - bit.ly/2whhnSe
    В этот раз коснемся Access Control Policy, ключевого функционала фаерволла.
  • НаукаНаука

Комментарии • 6

  • @user-evgeniy_Borisovich
    @user-evgeniy_Borisovich 3 года назад

    Уточните пожалуйста если мне нужно поднять одно правило . Значит нужно удалить вышестоящие потом добавить то, которое должно стоять вверху и потом добавить те которые я удалил ранее ?

    • @sinist3rz
      @sinist3rz  3 года назад

      Зачем удалять, можно перетаскивать мышкой правила, как угодно в ACP

    • @user-evgeniy_Borisovich
      @user-evgeniy_Borisovich 3 года назад +2

      @@sinist3rz Понятно, сейчас попробую.
      Спасибо за Ваш труд!

  • @user-evgeniy_Borisovich
    @user-evgeniy_Borisovich 3 года назад

    Здравствуйте,при настройке access control policy прописываю url и приложения которые хочу заблокировать, но ни url ни приложения не блокируются.Source zone и destenation zone проверил, source Network тоже. В чем может быть проблема?

    • @sinist3rz
      @sinist3rz  3 года назад

      Для отладки правил удобно включать логирование, и затем смотреть в analysis - connection events. По приложениям, так же нужно помнить что это не панацея. Например, если брать мессенджеры то бывает ситуация что после обновлений правило перестает работать, потому что изменился паттерн поведения протокола. В целом это не очень надежная схема.

    • @user-evgeniy_Borisovich
      @user-evgeniy_Borisovich 3 года назад

      @@sinist3rz понял, спасибо!!!