Pergunta : Como permitir o acesso de Internet entre zonas untrusted em SSG-140

Esta é uma rede do teste que conete com uma produção network.

I am que tem o acesso de Internet do estabelecimento do problema para PCes do teste em zonas do untrust. Em meu ambiente de teste, eu criei com sucesso políticas da conectividade e do guarda-fogo entre PCes em uma relação da confiança (eth0/8) e na relação do untrust (eth0/9). Entretanto, quando eu tento configurar uma outra relação do untrust (eth0/7) para o acesso de Internet, nenhuns dos PCes no domínio do untrust podem alcançar o Internet. Eu usei o ffilter e elimino erros de ferramentas mas não poderia completamente localizar o que o problema era. Eu tentei muitas variações diferentes sem sucesso assim que em vez de afixar um grupo de configs desconcertantes, eu cancelei os configs e parti-los-ei do risco. o

I tem lido já o seguinte: rel= " nofollow " do " _blank " " do target= de " http://rsivanandan.com/Data/10Juniper.pdf do href= do
1. > Web site do zimbro do a/10Juniper.pdf

2. de http://rsivanandan.com/Dat: Conceitos & exemplos - referência de PDF

Please do guia de referência de ScreenOS o projeto de rede unido. Eu quero anfitriões nas zonas binded a untrusted-Vr (eu pude adicionar zonas feitas sob encomenda no futuro) para ter o acesso de Internet. Eu penso que este exigirá zonas DMZ e Untrust binded a untrusted-Vr e confiança binded ao Confiado-Vr. Eu não preciso necessariamente um “DMZ” porque os anfitriões do LAN do teste não deverão ser alcançados do Internet - apenas precisam o acesso de Internet. No futuro, eu pude adicionar o acesso remoto mas mim provavelmente apenas usarei um MIP para fazer that.

How posso eu realizar esta tarefa using o CLI ou o WebUI? nome de arquivo " vazio " >

Network.Example.SSG140.jpg " fileSize " > (53 KB) Javascript” do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) largura do style= >Production - teste - diagrama do Internet para SSG-140.
>
class= do

Resposta : Como permitir o acesso de Internet entre zonas untrusted em SSG-140

Verific se você setup eth0/9 para usar o NAT. Mais você precisa de ter o público IPs lá.

Entretanto, pôde ser (mas eu não sou positivo sobre ele) esse NAT não é aplicado se você permanece na mesma zona, não importa o que você ajustado as relações a.  Nesse caso, e eu recomendo que de qualquer maneira, você precisa de criar uma zona nova para eth0/9, e permitir o tráfego através de uma política específica.

As relações na mesma zona podem comunicar-se sem uma política. Aquele é um risco para a segurança se em Untrust, e daqui em minha recomendação usar uma zona diferente em todo caso.

VRs diferente é útil somente se você quer separar domínios do roteamento (using o OSPF, o RASGO, o BGP ou os The Like), e para não propagar rotas automaticamente determinadas. Não importam em seu caso, assim que seus Untrust-VR/Confiança-VR pôde introduzir mais esforço do que necessário, como você tem que explicitamente criar as rotas depassagem.
Outras soluções  
 
programming4us programming4us