梦境人生 发表于 2025-3-4 21:24
  
没,AC主要是做上网行为管理的,网络隔离、网段隔离主要是防火墙做,AC集成了一些防火墙功能,可以用过滤规则
唐三平 发表于 2025-3-4 21:33
  
路由分离**
- **原理**:通过配置不同的子网和路由表,将内网和外网的流量分开处理。
- **操作步骤**:
  1. 为内网和外网分配不同的子网地址(例如内网:192.168.1.0/24,外网:192.168.2.0/24)。
  2. 在 AC 设备上配置静态路由或动态路由协议(如 OSPF),确保内网和外网的流量通过不同的网关。
  3. 如果需要完全隔离,可以禁止内网和外网之间的路由互通。
- **优点**:
  - 实现简单,适合对路由有明确规划的网络环境。
  - 可以结合 NAT 或 PAT 技术进一步增强隔离效果。
请叫我陶工 发表于 2025-3-4 21:37
  
在深信服 AC 设备上实现网段的内外网隔离,除了通过策略(如访问控制策略、防火墙规则等)进行配置外,还有其他方法可以实现。
taoyb 发表于 2025-3-4 21:38
  
. 路由分离**
- **原理**:通过配置不同的子网和路由表,将内网和外网的流量分开处理。
- **操作步骤**:
  1. 为内网和外网分配不同的子网地址(例如内网:192.168.1.0/24,外网:192.168.2.0/24)。
  2. 在 AC 设备上配置静态路由或动态路由协议(如 OSPF),确保内网和外网的流量通过不同的网关。
  3. 如果需要完全隔离,可以禁止内网和外网之间的路由互通。
- **优点**:
  - 实现简单,适合对路由有明确规划的网络环境。
  - 可以结合 NAT 或 PAT 技术进一步增强隔离效果。
蔺嘉宾 发表于 2025-3-4 21:43
  
VLAN 隔离**
- **原理**:通过划分不同的 VLAN 来实现网段间的逻辑隔离。
- **操作步骤**:
  1. 在 AC 设备或交换机上为内网和外网分别创建不同的 VLAN。
  2. 将内网和外网的设备分配到对应的 VLAN 中。
  3. 确保不同 VLAN 之间的通信需要经过路由,并在路由层面设置访问限制。
- **优点**:
  - 物理隔离效果好,安全性高。
  - 不依赖于复杂的策略配置,适合静态网络环境。
小小胖吃不胖 发表于 2025-3-4 21:46
  
4. 部署 DMZ 区域**
- **原理**:通过设置 DMZ(隔离区),将对外提供服务的服务器与内网隔离。
- **操作步骤**:
  1. 在 AC 设备上划分 DMZ 区域,并为其分配独立的子网。
  2. 将需要对外提供服务的服务器放置在 DMZ 区域中。
  3. 配置防火墙规则,允许外网访问 DMZ 区域的特定端口和服务,但禁止直接访问内网。
- **优点**:
  - 提高了内网的安全性,即使 DMZ 区域被攻击,也不会直接影响内网。
  - 适合需要对外提供服务的场景
飞飞侠 发表于 2025-3-4 21:49
  
基于时间或用户的身份隔离**
- **原理**:根据时间或用户身份动态调整访问权限。
- **操作步骤**:
  1. 配置基于时间的访问控制策略,例如在工作时间内允许内网访问外网,但在非工作时间限制访问。
  2. 结合认证机制(如 802.1X 或 Portal 认证),根据用户身份决定其访问权限。
- **优点**:
  - 提高了访问控制的灵活性和精细化程度。
  - 适合需要动态调整访问权限的场景。
日出 发表于 2025-3-4 21:53
  
除了传统的策略配置,深信服 AC 设备还支持多种方式实现内外网隔离,包括 VLAN 隔离、路由分离、NAT 技术、DMZ 区域部署等。具体选择哪种方法,取决于你的网络规模、安全性需求以及实际应用场景。如果需要更高的安全性和灵活性,可以结合多种方法共同使用,例如 VLAN + 防火墙 + NAT,以达到最佳效果
小西北 发表于 2025-3-4 21:57
  
在深信服 AC 设备上实现网段的内外网隔离,除了通过策略(如访问控制策略、防火墙规则等)进行配置外,还有其他方法可以实现。
不离不弃 发表于 2025-3-5 00:27
  
要实现内外网隔离,可以通过以下几种方式进行管理和控制:
针对上网行为管理:
当目的内网网段部署在AC的WAN口方向时,内网互访的数据是双向经过AC设备的LAN-WAN。在这种情况下,可以设置上网权限策略或防火墙过滤规则进行管控。
如果目的内网网段部署在AC的其他LAN口或DMZ区域,内网互访的数据是双向经过AC设备的LAN1-LAN2或LAN-DMZ,可以设置防火墙规则去拒绝用户访问内网服务器。
若目的内网网段部署在AC的LAN区域,内网互访的数据流量不经过AC,因此无法通过上网行为管理AC进行管控。

针对全网行为管理:
如果希望不允许没有通过认证的用户接入或访问内网,可以通过全网行为管理的802.1X认证来实现。
如果希望用户可以接入内网,但不允许访问部分内网服务,可以通过全网行为管理做外联控制来实现。具体配置路径为:[接入管理] - [终端检查] - [检查规则] - [终端插件检查规则]中新建外联控制,设置不能访问的地址信息;在[接入管理] - [终端检查] - [检查策略]中新增终端检查策略,将新增的外联控制策略与对应的用户关联即可。

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
新版本体验
产品连连看
安全效果
功能体验
标准化排查
GIF动图学习
【 社区to talk】
纪元平台
信服课堂视频
社区新周刊
安装部署配置
流量管理
畅聊IT
技术笔记
上网策略
每周精选
高手请过招
全能先锋系列
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

127
322
359

发帖

粉丝

关注

5
10
7

发帖

粉丝

关注

本版达人

新手89785...

本周建议达人

七嘴八舌bar

本周分享达人

新手76619...

本周提问达人