Cuando un usuario de la oficina móvil accede al servidor de la intranet, el tráfico FW se clasifica en paquetes cifrados para crear túneles VPN SSL y paquetes de servicios posteriores. Las políticas de seguridad deben analizarse en función del tráfico de diferentes servicios.
Para proxy web, uso compartido de archivos y reenvío de puertos:
Tome el intercambio de archivos como un ejemplo.
Los paquetes de VPN SSL encriptados pasan a través de la zona Untrust a la zona Local.
Los paquetes de servicio descifrados pasan a través de la zona local a la zona trust.
Por lo tanto, debe configurar las políticas de seguridad de Untrust a Local y de Local a Trust.
Cuando un usuario remoto accede a un servidor de intranet, los paquetes que pasan por el FW se clasifican en dos tipos, y las políticas de seguridad correspondientes son las siguientes:
Paquetes cifrados SSL VPN entre el usuario remoto y el FW.
Los paquetes de VPN SSL encriptados pasan a través de la zona Untrust a la zona Local.
Paquetes de servicio involucrados cuando el usuario remoto accede al servidor de la empresa.
La zona de seguridad de destino de los paquetes de servicio descifrados es la zona Trust, y la zona de seguridad de origen es la zona de seguridad donde reside la interfaz entrante de los paquetes de servicio. La interfaz entrante de los paquetes de servicio es GE1 / 0/1 y la zona de seguridad es la zona Untrust. La zona de seguridad de origen de los paquetes descifrados es la zona Untrust.
Por lo tanto, debe configurar las políticas de seguridad de Untrust a Local y de Untrust a Trust.
Saludos.