
会社のポリシーに準拠するには、ファイアウォールルールを四半期ごとに確認する必要があります。複数の内部ネットワークの間にある内部ファイアウォールのレビューを行うように求められます。このファイアウォールの目的は、トラフィックをより安全にすることです。次の情報を前提として、以下にリストされているタスクを実行します。
信頼できないゾーン:0.0.0.0 / 0
ユーザーゾーン:USR 10.1.1.0/24
ユーザーゾーン:USR2 10.1.2.0/24
DBゾーン:10.1.0 / 24
Webアプリケーションゾーン:10.1.5.0/24
管理ゾーン:10.1.10.0 / 24
Webサーバー:10.1.5.50
MS-SQLサーバー:10.1.4.70
MGMTプラットフォーム:10.1.10.250
タスク1)管理プラットフォームがインターネットにアクセスできないようにするルールが追加されました。このルールは機能していません。ルールを特定し、この問題を修正します。
タスク2)SQLサーバーがWebサーバーからの要求のみを受信できるようにファイアウォールを構成する必要があります。
タスク3)Webサーバーは、企業ネットワークの内外のホストから暗号化されていない要求を受信できる必要があります。
タスク4)最終ルールが明示的な拒否であることを確認します。
タスク5)現在、ユーザーゾーンは暗号化されていないプロトコルを介してインターネットWebサイトにアクセスできます。ユーザーがWebサイトにアクセスするのは安全なプロトコルのみであるというルールを変更します。
手順:必要なタスクを実行するには、DSTポート、SRCゾーン、プロトコル、アクション、またはルールの順序の列を変更してください。ANYと入力して、すべてのポートを含めます。ファイアウォールACLは上から下に読み取られます。シミュレーション要件を満たしたら、[保存]をクリックします。シミュレーションが完了したら、[完了]ボタンを選択して送信してください。シミュレーションが送信されたら、[次へ]ボタンを選択して続行してください。
正解:
以下の説明をご覧ください
タスク1:管理プラットフォームがインターネットにアクセスできないようにするルールが追加されました。このルールは機能していません。ルールを特定し、この問題を修正します。
ルール番号で。1アクションを編集して拒否し、管理プラットフォームからのインターネットアクセスをブロックします。
SRCゾーン
SRC
SRCポート
DSTゾーン
DST
DSTポート
プロトコル
アクション
不信
10.1.10.250
どれか
MGMT
どれか
どれか
どれか
拒否
タスク2:SQLサーバーがWebサーバーからの要求のみを受信できるようにファイアウォールを構成する必要があります。
ルール番号で。6上から、アクションを編集して許可します。
SRCゾーン
SRC
SRCポート
DSTゾーン
DST
DSTポート
プロトコル
アクション
DB
10.1.4.70
どれか
WEBAPP
10.1.5.50
どれか
どれか
許可
タスク3:Webサーバーは、企業ネットワークの内外のホストから暗号化されていない要求を受信できる必要があります。
ルール番号では。5上から、DSTポートを80からAnyに変更して、暗号化されていないすべてのトラフィックを許可します。
SRCゾーン
SRC
SRCポート
DSTゾーン
DST
DSTポート
プロトコル
アクション
不信
どれか
どれか
WEBAPP
10.1.5.50
どれか
TCP
許可
タスク4:最終ルールが明示的な拒否であることを確認します
アクセスリストの下部、つまりルールの下部の行に次のように入力します。
SRCゾーン
SRC
SRCポート
DSTゾーン
DST
DSTポート
プロトコル
アクション
どれか
どれか
どれか
どれか
どれか
どれか
TCP
拒否
タスク5:現在、ユーザーゾーンは暗号化されていないプロトコルを介してインターネットWebサイトにアクセスできます。ウェブサイトへのユーザーアクセスが安全なプロトコルのみを介して行われるようにルールを変更します。
上からのルール番号4で、DSTポートを80から443に編集します
SRCゾーン
SRC
SRCポート
DSTゾーン
DST
DSTポート
プロトコル
アクション
ユーザー
10.1.1.0/2410.1.2.0/24
どれか
不信
どれか
443
TCP
許可