Вопрос : Как позволить доступ к интернету между untrusted зонами на SSG-140

Это будет сеть испытания будет взаимодействовать при продукция network.

I am имея доступ к интернету создания тревоги для PCs испытания в зонах untrust. В моей окружающей среде испытания, я успешно создавал политики взаимодействия и брандмауэра между PCs на поверхности стыка доверия (eth0/8) и поверхность стыка untrust (eth0/9). Однако, когда я пытаюсь установить другую поверхность стыка untrust (eth0/7) для доступа к интернету, никакие из PCs в домене untrust могут достигнуть интернета. Я использовал ffilter и отлаживаю инструменты но не smog довольно pinpoint проблема была. Я имею судимо много по-разному изменений без успеха поэтому вместо вывешивать пук confusing configs, я освобождал configs и начну от скреста.

I уже читало следующий: rel= " nofollow " " _blank " " target= " http://rsivanandan.com/Data/10Juniper.pdf href=
1. > вебсайт можжевельника a/10Juniper.pdf

2. http://rsivanandan.com/Dat: Принципиальные схемы & примеры - справка PDF

Please указателя справочника ScreenOS приложенная конструкция сети. Я хочу хозяина на зонах binded к untrusted-Vr (я мог добавить изготовленный на заказ зоны в будущем) для того чтобы иметь доступ к интернету. Я думаю что это будет требовать зон DMZ и Untrust binded к untrusted-Vr и доверия binded к после того как оно Доверено-Vr. Мне обязательно не нужно «DMZ» по мере того как хозяину LAN испытания не будет нужно быть достиганным от интернета - им как раз нужен доступ к интернету. В будущем, я мог добавить удаленный доступ но я вероятно как раз буду использовать MIP для того чтобы сделать that.

How могу я выполнить эту задачу using или CLI или WebUI? filename» class= >

(53 KB) яваскрипт» href= " " attachmentDetails class= (тип архива детали) ширина style= >Production - испытание - диаграмма интернета для SSG-140.
>
class=

Ответ : Как позволить доступ к интернету между untrusted зонами на SSG-140

Проверите если вы setup eth0/9 для использования NAT. Еще вам нужно иметь публику IPs там.

Однако, это могло быть (только я не положитен о ем) тем NAT не прикладной если вы остаетесь в такой же зоне, то независимо от того, какой вы установленные поверхностям стыка к.  В тот случай, и я рекомендую что так или иначе, вам нужно создать новую зону для eth0/9, и позвольте движение через специфически политику.

Поверхности стыка в такой же зоне могут связывать без политики. То будет риск для безопасности если в Untrust, и следовательно моей рекомендации использовать по-разному зону во всяком случае.

По-разному VRs полезно только если вы хотите отделить домены трассы (using OSPF, СУЛОЙ, BGP или подобие), и не распространить автоматически определенные трассы. Они не имеют значение в ваш случай, поэтому ваши Untrust-VR/Доверие-VR могли ввести больше усилия чем обязательно, по мере того как вы должны точно создать VR-проходя трассы.
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us