<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 安全政策基本原理 in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E6%94%BF%E7%AD%96%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/525794</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;《概述》&lt;BR /&gt;本文件描述了Palo Alto Networks防火墙上安全策略的基本原理。&lt;/P&gt;
&lt;P&gt;所有穿越Palo Alto Networks防火墙的数据平面的流量都与安全策略相匹配。这不包括来自防火墙管理界面的流量，因为在默认情况下，这种流量不会通过防火墙的数据平面。防火墙上的安全策略可以使用各种标准来定义，如区域、应用、IP地址、端口、用户和HIP配置文件。防火墙管理员可以定义安全策略，以允许或拒绝流量，从区域作为广泛的标准开始，然后用更细的选项（如端口、应用程序和HIP配置文件）对策略进行微调。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《两种安全策略》&lt;BR /&gt;防火墙有两种安全策略。&lt;/P&gt;
&lt;P&gt;1）明安全策略由用户定义，在CLI和Web-UI界面上可见。&lt;BR /&gt;2）隐式安全策略是用户通过CLI界面或Web-UI界面不可见的规则。下一节将讨论Palo Alto Networks防火墙的隐性安全策略。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;《隐式安全策略》（Implicit security policies）&lt;/P&gt;
&lt;P&gt;默认情况下，防火墙隐式允许区内（发端和目的地在同一区域）流量，隐式拒绝区间（不同区域之间）流量。默认情况下，隐式策略允许或拒绝的流量不在防火墙上记录，所以找不到这种流量的日志。要被防火墙记录，流量必须与防火墙上明确配置的安全策略相匹配。然而，为了排除故障，可以改变默认行为。请参考：How to See Traffic from Default Security Policies in Traffic Logs: &lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《会话》（Sessions）&lt;/P&gt;
&lt;P&gt;Palo Alto Networks防火墙是一个有状态的防火墙，这意味着通过防火墙的所有流量都与一个会话相匹配，然后每个会话都与一个安全策略相匹配。&lt;/P&gt;
&lt;P&gt;一个会话由两个流组成。客户端到服务器流（c2s流）和服务器到客户端流（s2c流）。流量启动的端点始终是客户，而流量目的地的端点是服务器。对于定义安全策略，只需要考虑c2s流向。定义政策，允许或拒绝从始发区到目的区的流量，也就是c2s方向。返回流，s2c，不需要新的规则。防火墙上的安全策略评估在列表中从上到下依次进行，因此与列表中第一个最接近的规则相匹配的流量适用于该会话。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;以下是一个如何从CLI识别会话中流量的例子：&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;gt; show session id 107224&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Session&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 107224&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;c2s flow&lt;/STRONG&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5 [Test]&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37018&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 37413&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;s2c flow&lt;/STRONG&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1 [Test]&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37750&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 50073&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;《拓扑结构》&lt;BR /&gt;在本文中，使用了以下拓扑作为安全策略案例：&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 559px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46640i0775321E6D6D4481/image-dimensions/559x408?v=v2" width="559" height="408" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;《服务 "应用-默认"》（application-default)&lt;BR /&gt;在下面的例子中，安全策略允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;策略A: 所有从IP子网192.168.1.0/24的信任区发起的、以非信任区为目的地的应用，必须允许任何来源和目的地端口。&lt;/P&gt;
&lt;P&gt;策略B：必须允许从信任区的IP 192.168.1.3发起的以非信任区为目的地的应用程序、DNS、Web浏览、FTP流量。这些应用&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;程序应该被限制在 "应用程序默认 "的端口上使用。例如，DNS应用程序，默认情况下，使用目标端口53。因此，&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;DNS应用程序应该只允许在这个端口使用。在其余的目标端口上使用这个应用程序应该被拒绝。&lt;/P&gt;
&lt;P&gt;策略C: 所有其他从192.168.1.3到Untrust区域的应用程序必须被阻止。&lt;/P&gt;
&lt;P&gt;策略D: 所有从Untrust区域发起的到任何区域的流量都应该被阻止。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;安全策略中的服务栏定义了应允许流量的源端口和目的端口。这四个选项是：&lt;/P&gt;
&lt;P&gt;1）应用-默认（Application-default）。允许默认目标端口的流量。&lt;BR /&gt;关于寻找各种应用，所使用的默认目标端口的更多细节，请参考以下文件。&lt;BR /&gt;请参阅：&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-View-Application-Default-Ports-for-an-Application/ta-p/61616" target="_blank" rel="noopener"&gt;How to view Application-default ports for an application.&lt;/A&gt;&lt;BR /&gt;2）任何（Any）允许任何源和目的端口的流量。&lt;BR /&gt;3）预定义服务（Predefined services）已经在防火墙上定义的服务。&lt;BR /&gt;4）自定义服务（Custom services）管理员可以根据他们的应用端口要求来定义服务。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;该例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (1).png" style="width: 709px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46642i20444DE103AB6C22/image-dimensions/709x94?v=v2" width="709" height="94" role="button" title="rtaImage (1).png" alt="rtaImage (1).png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;提交上述配置变更时，会显示以下跟随策略警告：&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (2).png" style="width: 532px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46644iB5C084CF32FFFEAC/image-dimensions/532x388?v=v2" width="532" height="388" role="button" title="rtaImage (2).png" alt="rtaImage (2).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;接下来将讨论跟随策略警告的影响和避免影子警告的技巧。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《规则的跟随》 (Shadowing of rules)&lt;BR /&gt;在上面的例子中，IP地址192.168.1.3属于信任区，属于子网192.168.1.0/24。由于防火墙从上到下进行安全策略查询，所有来自IP 192.168.1.3的流量都与规则A相匹配，并将被应用到会话。尽管该流量也符合规则B和规则C的标准，但这些规则不会被应用于该流量，因为规则A正在影射规则B和规则C。&lt;/P&gt;
&lt;P&gt;为了避免跟随策略影响，规则B和规则C应该在规则A之前，如下图所示。现在，流量与正确的规则相匹配，并防止在提交commit过程中出现 "跟随策略警告"。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (3).png" style="width: 710px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46645i4F0587DD85CEC0A0/image-dimensions/710x134?v=v2" width="710" height="134" role="button" title="rtaImage (3).png" alt="rtaImage (3).png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;《基于用户的安全策略》 (security policies based on users)&lt;/P&gt;
&lt;P&gt;在上面的例子中，策略是基于IP地址编写的。 以同样的方式，LDAP用户、LDAP组和防火墙上的本地定义用户也可以在安全策略中使用。关于如何配置User-ID和将用户添加到安全策略中的更多细节，请参考以下文件：&lt;/P&gt;
&lt;P&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Featured-Articles/Getting-Started-User-ID/ta-p/69321" target="_blank" rel="noopener"&gt;配置User-ID Getting Started: User-ID&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《带有NAT的IP地址的安全策略》 (Security policies with NATed IP addresses)&lt;/P&gt;
&lt;P&gt;本节讨论了在涉及到IP地址转换时如何编写安全策略，以及如何在安全策略中使用URL类别来控制各种网站。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;在下面的例子中，安全策略被定义为与以下条件相匹配:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;非信任区(Untrust)的公共IP 192.0.2.1被翻译成DMZ区Web服务器的私有IP 10.1.1.2。&lt;/P&gt;
&lt;P&gt;从非信任区(Untrust)到DMZ区的Web服务器10.1.1.2的入站流量必须只允许使用25、443和8080端口。&lt;BR /&gt;信任区(Trust)的所有用户必须被拒绝访问非信任区的 "成人和色情 "类网站。&lt;BR /&gt;所有其他从信任区到非信任区的流量都必须被允许。&lt;/P&gt;
&lt;P&gt; &lt;BR /&gt;下面的规则显示了满足上述标准的配置。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (4).png" style="width: 702px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46648i7441227596181DD0/image-dimensions/702x79?v=v2" width="702" height="79" role="button" title="rtaImage (4).png" alt="rtaImage (4).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;所有从非信任区发往Web服务器的流量，其目标公共IP为192.0.2.1，属于非信任区。由于该流量来自非信任区，目的地是非信任区的IP，因此该流量被一个允许相同区域流量的隐含规则所允许。在安全策略查询之后，防火墙做了一个NAT策略查询，确定Web服务器的公共IP应该被翻译成位于DMZ区的私有IP 10.1.1.2。在这个阶段，防火墙有了最终目标区域（DMZ），但是IP从192.0.2.1到10.1.1.2的实际转换还没有发生。在确定NAT后流量的最终目的区信息后，防火墙进行第二次安全策略查询，以找到一个政策，允许以最终目的区DMZ为目的地的流量。因此，上面的规则X被配置为允许后NAT流量。注意，规则X将DMZ（Post-NAT区域）作为目标区域，将192.0.2.1（Pre-NAT IP）作为目标IP地址。在上面的例子中，一个服务 "Web-server_Ports "被配置为允许目标端口25、443和8080。欲了解更多信息，请参阅。如何配置一个策略以使用一个端口范围。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《安全策略中的URL类别》 (URL categories in security policies)&lt;/P&gt;
&lt;P&gt;在上面的例子中，规则Y被配置为使用安全策略中的URL类别选项阻止成人类别网站。在安全策略中使用URL类别选项时，必须在策略中明确提到网络浏览应用程序。否则，不相关的流量将与此规则相匹配。另一种基于URL类别控制网站的方法是使用URL过滤配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《应用程序的依赖性和应用程序的转移》 (Application dependencies and application shifts)&lt;/P&gt;
&lt;P&gt;本节讨论了 "应用依赖性"，并描述了当应用-ID在会话中间改变时，会话会发生什么。&lt;/P&gt;
&lt;P&gt;在下面的例子中，安全策略被定义为允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P&gt;应该允许Gotomeeting、Youtube从信任区到非信任区的应用。&lt;BR /&gt;应该允许应用Facebook、Gmail-base从访客区到非信任区。&lt;BR /&gt;对于访客区的用户，SSL和网络浏览应该被阻止。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;以下案例能看出符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (5).png" style="width: 639px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46649iF9003FE75A28BD07/image-dimensions/639x107?v=v2" width="639" height="107" role="button" title="rtaImage (5).png" alt="rtaImage (5).png" /&gt;&lt;/span&gt;
&lt;P&gt;在提交配置更改时，可能会看到以下应用程序依赖性警告。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (6).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46650i78BB638CBCA777D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (6).png" alt="rtaImage (6).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;像Gotomeeting和YouTube这样的应用最初被识别为SSL、网络浏览和Citrix。随着这些会话的更多数据包通过防火墙，防火墙可以获得更多信息来识别应用程序。然后，防火墙将应用程序转移到Gotomeeting和Youtube等各自的应用程序。&lt;/P&gt;
&lt;P&gt;每当应用程序转移发生时，防火墙就会进行新的安全策略查询，以找到与新应用程序相匹配的最接近的规则。因此，在上述案例中，SSL和网络浏览被称为Gotomeeting和Youtube的附属应用，因此这些应用也应该在安全策略中被允许。如果流量的应用在会话过程中发生变化，那么第二次安全策略查询就会根据安全策略重新匹配流量，以找到新的最接近的匹配策略。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (7).png" style="width: 701px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46651iB51CAA58F1EF3B5E/image-dimensions/701x156?v=v2" width="701" height="156" role="button" title="rtaImage (7).png" alt="rtaImage (7).png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;在上面的例子中，创建了一个新的安全策略，"依赖性应用程序规则"，以允许SSL和网络浏览。Youtube的流量最初与此规则相匹配，一旦发生应用转移，第二次安全策略查询就与规则10相匹配。&lt;/P&gt;
&lt;P&gt;一些协议的应用程序可以被允许，而不需要明确地允许其依赖性（文档：&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893）" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893）&lt;/A&gt;。在上面的例子中，Facebook和gmail-base就是这样的应用，它们依赖于SSL和网络浏览，不需要明确允许它们的依赖性应用。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《应用程序识别和解密》 （Application identification and decryption）&lt;/P&gt;
&lt;P&gt;某些像Vimeo这样的应用，使用SSL并且是加密的，不需要SSL解密就可以被防火墙识别。然而，像YouTube这样使用SSL的应用程序，需要由防火墙解密来识别。由于SSL连接是加密的，因此防火墙无法看到这种流量，以便对其进行识别。防火墙使用证书中的通用名称字段进行应用识别。这是在SSL握手过程中以明文交换的。&lt;/P&gt;
&lt;P&gt;像Vimeo这样的网站使用网站的URL名称作为通用名称，因此不需要配置SSL解密。一些网站如YouTube使用带有通配符名称的证书作为公共名称。在YouTube的情况下，它是*.google.com。因此，使用这一信息进行应用识别是不可能的，必须配置SSL解密以获得对网站URL的可见性。请参考以下关于如何实施和测试SSL解密的文件&amp;nbsp;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Implement-and-Test-SSL-Decryption/ta-p/59719" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Implement-and-Test-SSL-Decryption/ta-p/59719&lt;/A&gt;&amp;nbsp;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《清理规则》 （Clean-up rule）&lt;/P&gt;
&lt;P&gt;些环境要求记录所有被防火墙拒绝和允许的流量。默认情况下，只有防火墙明确允许的流量才会被记录下来。要记录防火墙隐含规则所允许的流量，请参考：&lt;/P&gt;
&lt;P&gt;- 任何/任何/拒绝安全规则改变默认行为 &lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/Any-Any-Deny-Security-Rule-Changes-Default-Behavior/ta-p/54248）" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Learning-Articles/Any-Any-Deny-Security-Rule-Changes-Default-Behavior/ta-p/54248）&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;- 如何在流量日志中看到来自默认安全策略的流量 &lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《安全策略提示》（Security policy tips）&lt;/P&gt;
&lt;P&gt;防火墙以相同的顺序检查以下标准，以便根据安全策略匹配流量。&lt;/P&gt;
&lt;P&gt;1）源地址和目标地址 （Source and destination address）&lt;/P&gt;
&lt;P&gt;2）源端口和目标端口 （Source ports and destination ports）&lt;/P&gt;
&lt;P&gt;3）应用程序 （Applications)&lt;BR /&gt;4）用户-ID (User-ID)&lt;BR /&gt;5）URL类别 (URL Category)&lt;BR /&gt;6）源区和目的区 (Source and destination zones)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (8).png" style="width: 710px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46652i32E595B2BE5C64D9/image-dimensions/710x93?v=v2" width="710" height="93" role="button" title="rtaImage (8).png" alt="rtaImage (8).png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;在上述配置实例中，当TCP端口80上的应用程序 "网络浏览 "从信任区到非信任区通过防火墙时，将以下列方式进行安全查询。&lt;/P&gt;
&lt;P&gt;1) 源地址和目标地址 （Source and destination address） - 因为规则A、B和C有 "任何 "源和目的地址，所以该流量与所有这些规则相匹配。&lt;BR /&gt;2) 源端口和目标端口 （Source ports and destination ports） - 因为规则A、B和C有 "任何 "服务，所以流量符合所有这些规则。&lt;BR /&gt;3) 应用程序 （Applications) - 由于规则A和B有 "网络浏览 "应用程序，流量符合这些规则。&lt;BR /&gt;4) 用户-ID (User-ID) - 这里不适用。&lt;BR /&gt;5) URL类别 (URL Category) - 此处不适用。&lt;BR /&gt;6) 源区和目的区 (Source and destination zones) - 因为流量是在信任区和非信任区之间，所以为这个流量选择了规则A。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;配置安全策略的最佳方式是尽量减少 "任何 "的使用，并在可能的情况下使用具体的值。这可以减少Palo Alto Networks设备进行的不必要的安全策略查询。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;</description>
    <pubDate>Fri, 13 Jan 2023 01:23:12 GMT</pubDate>
    <dc:creator>fmeng</dc:creator>
    <dc:date>2023-01-13T01:23:12Z</dc:date>
    <item>
      <title>安全政策基本原理</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E6%94%BF%E7%AD%96%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/525794</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;《概述》&lt;BR /&gt;本文件描述了Palo Alto Networks防火墙上安全策略的基本原理。&lt;/P&gt;
&lt;P&gt;所有穿越Palo Alto Networks防火墙的数据平面的流量都与安全策略相匹配。这不包括来自防火墙管理界面的流量，因为在默认情况下，这种流量不会通过防火墙的数据平面。防火墙上的安全策略可以使用各种标准来定义，如区域、应用、IP地址、端口、用户和HIP配置文件。防火墙管理员可以定义安全策略，以允许或拒绝流量，从区域作为广泛的标准开始，然后用更细的选项（如端口、应用程序和HIP配置文件）对策略进行微调。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《两种安全策略》&lt;BR /&gt;防火墙有两种安全策略。&lt;/P&gt;
&lt;P&gt;1）明安全策略由用户定义，在CLI和Web-UI界面上可见。&lt;BR /&gt;2）隐式安全策略是用户通过CLI界面或Web-UI界面不可见的规则。下一节将讨论Palo Alto Networks防火墙的隐性安全策略。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;《隐式安全策略》（Implicit security policies）&lt;/P&gt;
&lt;P&gt;默认情况下，防火墙隐式允许区内（发端和目的地在同一区域）流量，隐式拒绝区间（不同区域之间）流量。默认情况下，隐式策略允许或拒绝的流量不在防火墙上记录，所以找不到这种流量的日志。要被防火墙记录，流量必须与防火墙上明确配置的安全策略相匹配。然而，为了排除故障，可以改变默认行为。请参考：How to See Traffic from Default Security Policies in Traffic Logs: &lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《会话》（Sessions）&lt;/P&gt;
&lt;P&gt;Palo Alto Networks防火墙是一个有状态的防火墙，这意味着通过防火墙的所有流量都与一个会话相匹配，然后每个会话都与一个安全策略相匹配。&lt;/P&gt;
&lt;P&gt;一个会话由两个流组成。客户端到服务器流（c2s流）和服务器到客户端流（s2c流）。流量启动的端点始终是客户，而流量目的地的端点是服务器。对于定义安全策略，只需要考虑c2s流向。定义政策，允许或拒绝从始发区到目的区的流量，也就是c2s方向。返回流，s2c，不需要新的规则。防火墙上的安全策略评估在列表中从上到下依次进行，因此与列表中第一个最接近的规则相匹配的流量适用于该会话。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;以下是一个如何从CLI识别会话中流量的例子：&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;gt; show session id 107224&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;Session&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 107224&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;c2s flow&lt;/STRONG&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5 [Test]&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37018&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 37413&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;s2c flow&lt;/STRONG&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1 [Test]&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37750&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 50073&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown &lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;SPAN&gt;《拓扑结构》&lt;BR /&gt;在本文中，使用了以下拓扑作为安全策略案例：&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage.png" style="width: 559px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46640i0775321E6D6D4481/image-dimensions/559x408?v=v2" width="559" height="408" role="button" title="rtaImage.png" alt="rtaImage.png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;《服务 "应用-默认"》（application-default)&lt;BR /&gt;在下面的例子中，安全策略允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;策略A: 所有从IP子网192.168.1.0/24的信任区发起的、以非信任区为目的地的应用，必须允许任何来源和目的地端口。&lt;/P&gt;
&lt;P&gt;策略B：必须允许从信任区的IP 192.168.1.3发起的以非信任区为目的地的应用程序、DNS、Web浏览、FTP流量。这些应用&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;程序应该被限制在 "应用程序默认 "的端口上使用。例如，DNS应用程序，默认情况下，使用目标端口53。因此，&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;DNS应用程序应该只允许在这个端口使用。在其余的目标端口上使用这个应用程序应该被拒绝。&lt;/P&gt;
&lt;P&gt;策略C: 所有其他从192.168.1.3到Untrust区域的应用程序必须被阻止。&lt;/P&gt;
&lt;P&gt;策略D: 所有从Untrust区域发起的到任何区域的流量都应该被阻止。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;安全策略中的服务栏定义了应允许流量的源端口和目的端口。这四个选项是：&lt;/P&gt;
&lt;P&gt;1）应用-默认（Application-default）。允许默认目标端口的流量。&lt;BR /&gt;关于寻找各种应用，所使用的默认目标端口的更多细节，请参考以下文件。&lt;BR /&gt;请参阅：&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-View-Application-Default-Ports-for-an-Application/ta-p/61616" target="_blank" rel="noopener"&gt;How to view Application-default ports for an application.&lt;/A&gt;&lt;BR /&gt;2）任何（Any）允许任何源和目的端口的流量。&lt;BR /&gt;3）预定义服务（Predefined services）已经在防火墙上定义的服务。&lt;BR /&gt;4）自定义服务（Custom services）管理员可以根据他们的应用端口要求来定义服务。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;该例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (1).png" style="width: 709px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46642i20444DE103AB6C22/image-dimensions/709x94?v=v2" width="709" height="94" role="button" title="rtaImage (1).png" alt="rtaImage (1).png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;提交上述配置变更时，会显示以下跟随策略警告：&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (2).png" style="width: 532px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46644iB5C084CF32FFFEAC/image-dimensions/532x388?v=v2" width="532" height="388" role="button" title="rtaImage (2).png" alt="rtaImage (2).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;接下来将讨论跟随策略警告的影响和避免影子警告的技巧。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《规则的跟随》 (Shadowing of rules)&lt;BR /&gt;在上面的例子中，IP地址192.168.1.3属于信任区，属于子网192.168.1.0/24。由于防火墙从上到下进行安全策略查询，所有来自IP 192.168.1.3的流量都与规则A相匹配，并将被应用到会话。尽管该流量也符合规则B和规则C的标准，但这些规则不会被应用于该流量，因为规则A正在影射规则B和规则C。&lt;/P&gt;
&lt;P&gt;为了避免跟随策略影响，规则B和规则C应该在规则A之前，如下图所示。现在，流量与正确的规则相匹配，并防止在提交commit过程中出现 "跟随策略警告"。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (3).png" style="width: 710px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46645i4F0587DD85CEC0A0/image-dimensions/710x134?v=v2" width="710" height="134" role="button" title="rtaImage (3).png" alt="rtaImage (3).png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;《基于用户的安全策略》 (security policies based on users)&lt;/P&gt;
&lt;P&gt;在上面的例子中，策略是基于IP地址编写的。 以同样的方式，LDAP用户、LDAP组和防火墙上的本地定义用户也可以在安全策略中使用。关于如何配置User-ID和将用户添加到安全策略中的更多细节，请参考以下文件：&lt;/P&gt;
&lt;P&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Featured-Articles/Getting-Started-User-ID/ta-p/69321" target="_blank" rel="noopener"&gt;配置User-ID Getting Started: User-ID&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《带有NAT的IP地址的安全策略》 (Security policies with NATed IP addresses)&lt;/P&gt;
&lt;P&gt;本节讨论了在涉及到IP地址转换时如何编写安全策略，以及如何在安全策略中使用URL类别来控制各种网站。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;在下面的例子中，安全策略被定义为与以下条件相匹配:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;非信任区(Untrust)的公共IP 192.0.2.1被翻译成DMZ区Web服务器的私有IP 10.1.1.2。&lt;/P&gt;
&lt;P&gt;从非信任区(Untrust)到DMZ区的Web服务器10.1.1.2的入站流量必须只允许使用25、443和8080端口。&lt;BR /&gt;信任区(Trust)的所有用户必须被拒绝访问非信任区的 "成人和色情 "类网站。&lt;BR /&gt;所有其他从信任区到非信任区的流量都必须被允许。&lt;/P&gt;
&lt;P&gt; &lt;BR /&gt;下面的规则显示了满足上述标准的配置。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (4).png" style="width: 702px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46648i7441227596181DD0/image-dimensions/702x79?v=v2" width="702" height="79" role="button" title="rtaImage (4).png" alt="rtaImage (4).png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;所有从非信任区发往Web服务器的流量，其目标公共IP为192.0.2.1，属于非信任区。由于该流量来自非信任区，目的地是非信任区的IP，因此该流量被一个允许相同区域流量的隐含规则所允许。在安全策略查询之后，防火墙做了一个NAT策略查询，确定Web服务器的公共IP应该被翻译成位于DMZ区的私有IP 10.1.1.2。在这个阶段，防火墙有了最终目标区域（DMZ），但是IP从192.0.2.1到10.1.1.2的实际转换还没有发生。在确定NAT后流量的最终目的区信息后，防火墙进行第二次安全策略查询，以找到一个政策，允许以最终目的区DMZ为目的地的流量。因此，上面的规则X被配置为允许后NAT流量。注意，规则X将DMZ（Post-NAT区域）作为目标区域，将192.0.2.1（Pre-NAT IP）作为目标IP地址。在上面的例子中，一个服务 "Web-server_Ports "被配置为允许目标端口25、443和8080。欲了解更多信息，请参阅。如何配置一个策略以使用一个端口范围。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《安全策略中的URL类别》 (URL categories in security policies)&lt;/P&gt;
&lt;P&gt;在上面的例子中，规则Y被配置为使用安全策略中的URL类别选项阻止成人类别网站。在安全策略中使用URL类别选项时，必须在策略中明确提到网络浏览应用程序。否则，不相关的流量将与此规则相匹配。另一种基于URL类别控制网站的方法是使用URL过滤配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《应用程序的依赖性和应用程序的转移》 (Application dependencies and application shifts)&lt;/P&gt;
&lt;P&gt;本节讨论了 "应用依赖性"，并描述了当应用-ID在会话中间改变时，会话会发生什么。&lt;/P&gt;
&lt;P&gt;在下面的例子中，安全策略被定义为允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P&gt;应该允许Gotomeeting、Youtube从信任区到非信任区的应用。&lt;BR /&gt;应该允许应用Facebook、Gmail-base从访客区到非信任区。&lt;BR /&gt;对于访客区的用户，SSL和网络浏览应该被阻止。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;以下案例能看出符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (5).png" style="width: 639px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46649iF9003FE75A28BD07/image-dimensions/639x107?v=v2" width="639" height="107" role="button" title="rtaImage (5).png" alt="rtaImage (5).png" /&gt;&lt;/span&gt;
&lt;P&gt;在提交配置更改时，可能会看到以下应用程序依赖性警告。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (6).png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46650i78BB638CBCA777D7/image-size/medium?v=v2&amp;amp;px=400" role="button" title="rtaImage (6).png" alt="rtaImage (6).png" /&gt;&lt;/span&gt;
&lt;P&gt; &lt;/P&gt;
&lt;P&gt;像Gotomeeting和YouTube这样的应用最初被识别为SSL、网络浏览和Citrix。随着这些会话的更多数据包通过防火墙，防火墙可以获得更多信息来识别应用程序。然后，防火墙将应用程序转移到Gotomeeting和Youtube等各自的应用程序。&lt;/P&gt;
&lt;P&gt;每当应用程序转移发生时，防火墙就会进行新的安全策略查询，以找到与新应用程序相匹配的最接近的规则。因此，在上述案例中，SSL和网络浏览被称为Gotomeeting和Youtube的附属应用，因此这些应用也应该在安全策略中被允许。如果流量的应用在会话过程中发生变化，那么第二次安全策略查询就会根据安全策略重新匹配流量，以找到新的最接近的匹配策略。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (7).png" style="width: 701px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46651iB51CAA58F1EF3B5E/image-dimensions/701x156?v=v2" width="701" height="156" role="button" title="rtaImage (7).png" alt="rtaImage (7).png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;在上面的例子中，创建了一个新的安全策略，"依赖性应用程序规则"，以允许SSL和网络浏览。Youtube的流量最初与此规则相匹配，一旦发生应用转移，第二次安全策略查询就与规则10相匹配。&lt;/P&gt;
&lt;P&gt;一些协议的应用程序可以被允许，而不需要明确地允许其依赖性（文档：&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893）" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893）&lt;/A&gt;。在上面的例子中，Facebook和gmail-base就是这样的应用，它们依赖于SSL和网络浏览，不需要明确允许它们的依赖性应用。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《应用程序识别和解密》 （Application identification and decryption）&lt;/P&gt;
&lt;P&gt;某些像Vimeo这样的应用，使用SSL并且是加密的，不需要SSL解密就可以被防火墙识别。然而，像YouTube这样使用SSL的应用程序，需要由防火墙解密来识别。由于SSL连接是加密的，因此防火墙无法看到这种流量，以便对其进行识别。防火墙使用证书中的通用名称字段进行应用识别。这是在SSL握手过程中以明文交换的。&lt;/P&gt;
&lt;P&gt;像Vimeo这样的网站使用网站的URL名称作为通用名称，因此不需要配置SSL解密。一些网站如YouTube使用带有通配符名称的证书作为公共名称。在YouTube的情况下，它是*.google.com。因此，使用这一信息进行应用识别是不可能的，必须配置SSL解密以获得对网站URL的可见性。请参考以下关于如何实施和测试SSL解密的文件&amp;nbsp;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Implement-and-Test-SSL-Decryption/ta-p/59719" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Implement-and-Test-SSL-Decryption/ta-p/59719&lt;/A&gt;&amp;nbsp;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《清理规则》 （Clean-up rule）&lt;/P&gt;
&lt;P&gt;些环境要求记录所有被防火墙拒绝和允许的流量。默认情况下，只有防火墙明确允许的流量才会被记录下来。要记录防火墙隐含规则所允许的流量，请参考：&lt;/P&gt;
&lt;P&gt;- 任何/任何/拒绝安全规则改变默认行为 &lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/Any-Any-Deny-Security-Rule-Changes-Default-Behavior/ta-p/54248）" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Learning-Articles/Any-Any-Deny-Security-Rule-Changes-Default-Behavior/ta-p/54248）&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;- 如何在流量日志中看到来自默认安全策略的流量 &lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank" rel="noopener"&gt;http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;《安全策略提示》（Security policy tips）&lt;/P&gt;
&lt;P&gt;防火墙以相同的顺序检查以下标准，以便根据安全策略匹配流量。&lt;/P&gt;
&lt;P&gt;1）源地址和目标地址 （Source and destination address）&lt;/P&gt;
&lt;P&gt;2）源端口和目标端口 （Source ports and destination ports）&lt;/P&gt;
&lt;P&gt;3）应用程序 （Applications)&lt;BR /&gt;4）用户-ID (User-ID)&lt;BR /&gt;5）URL类别 (URL Category)&lt;BR /&gt;6）源区和目的区 (Source and destination zones)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="rtaImage (8).png" style="width: 710px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/46652i32E595B2BE5C64D9/image-dimensions/710x93?v=v2" width="710" height="93" role="button" title="rtaImage (8).png" alt="rtaImage (8).png" /&gt;&lt;/span&gt;&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;在上述配置实例中，当TCP端口80上的应用程序 "网络浏览 "从信任区到非信任区通过防火墙时，将以下列方式进行安全查询。&lt;/P&gt;
&lt;P&gt;1) 源地址和目标地址 （Source and destination address） - 因为规则A、B和C有 "任何 "源和目的地址，所以该流量与所有这些规则相匹配。&lt;BR /&gt;2) 源端口和目标端口 （Source ports and destination ports） - 因为规则A、B和C有 "任何 "服务，所以流量符合所有这些规则。&lt;BR /&gt;3) 应用程序 （Applications) - 由于规则A和B有 "网络浏览 "应用程序，流量符合这些规则。&lt;BR /&gt;4) 用户-ID (User-ID) - 这里不适用。&lt;BR /&gt;5) URL类别 (URL Category) - 此处不适用。&lt;BR /&gt;6) 源区和目的区 (Source and destination zones) - 因为流量是在信任区和非信任区之间，所以为这个流量选择了规则A。&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;配置安全策略的最佳方式是尽量减少 "任何 "的使用，并在可能的情况下使用具体的值。这可以减少Palo Alto Networks设备进行的不必要的安全策略查询。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV class="lia-message-template-content-zone"&gt;&amp;nbsp;&lt;/DIV&gt;</description>
      <pubDate>Fri, 13 Jan 2023 01:23:12 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E6%94%BF%E7%AD%96%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/525794</guid>
      <dc:creator>fmeng</dc:creator>
      <dc:date>2023-01-13T01:23:12Z</dc:date>
    </item>
  </channel>
</rss>

