<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article 安全策略的基本原理 in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E7%9A%84%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/527904</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;解决方案&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;目录&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;概述&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;本文件描述了Palo Alto Networks防火墙上安全策略的基本原理。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;所有穿越Palo Alto Networks防火墙数据平面的流量都与安全策略相匹配。这不包括来自防火墙管理界面的流量，因为在默认情况下，这种流量不会通过防火墙的数据平面。防火墙上的安全策略可以使用各种标准来定义，如区域、应用、IP地址、端口、用户和HIP配置文件。防火墙管理员可以定义安全策略以允许或拒绝流量，从区域作为广泛的标准开始，然后用更细化的选项如端口、应用程序和HIP配置文件来微调策略。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;两种安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;防火墙有两种安全策略。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;显性安全策略由用户定义，在CLI和Web-UI界面上可见。&lt;/LI&gt;
&lt;LI&gt;隐式安全策略是用户通过CLI界面或Web-UI界面不可见的规则。下一节将讨论Palo Alto Networks防火墙的隐性安全策略。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;隐式安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;默认情况下，防火墙隐式允许区内（源和目的地在同一区域）流量，隐式拒绝区间（不同区域之间）流量。默认情况下，隐式策略允许或拒绝的流量不在防火墙上记录，所以找不到这种流量的日志。要被防火墙记录，流量必须与防火墙上明确配置的安全策略相匹配。然而，为了排除故障，可以改变默认行为。请参考：&amp;nbsp;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank"&gt;How to See Traffic from Default Security Policies in Traffic Logs&lt;/A&gt;.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;会话&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Palo Alto Networks防火墙是一个有状态的防火墙，这意味着通过防火墙的所有流量都与一个会话相匹配，然后每个会话都与一个安全策略相匹配。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;一个会话由两个流组成。客户端到服务器流（c2s流）和服务器到客户端流（s2c流）。流量启动的端点始终是客户，而流量目的地的端点是服务器。对于定义安全策略，只需要考虑c2s流向。定义政策，允许或拒绝从始发区到目的区的流量，也就是c2s方向。返回流，s2c，不需要新的规则。防火墙上的安全策略评估在列表中从上到下依次进行，因此与列表中第一个最接近的规则相匹配的流量适用于该会话。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;下面是一个如何从CLI识别会话中流量的例子：&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;gt; show session id 107224&lt;/P&gt;
&lt;P&gt;Session&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 107224&lt;/P&gt;
&lt;P&gt;&amp;nbsp; &amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;STRONG&gt;c2s flow&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5 [Test]&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37018&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 37413&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;s2c flow&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1 [Test]&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37750&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 50073&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;拓扑结构&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;在本文中，以下拓扑结构适用于安全策略的使用案例&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_0-1674186230526.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47256iA954663F8B7A930C/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_0-1674186230526.png" alt="jisun_0-1674186230526.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;服务 "应用-默认"&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in;" type="disc"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;A: &lt;/SPAN&gt;&lt;SPAN&gt;所有从&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;子网&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.0/24&lt;/SPAN&gt;&lt;SPAN&gt;的信任区发起的、以非信任区为目的地的应用，必须允许任何来自源和目的地端口。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;：必须允许从信任区的&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;发起的以非信任区为目的地的应用程序、&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;浏览、&lt;/SPAN&gt;&lt;SPAN&gt;FTP&lt;/SPAN&gt;&lt;SPAN&gt;流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;这些应用程序应该被限制在&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用程序默认&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;的端口上使用。例如，&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;应用程序，默认情况下，使用目标端口&lt;/SPAN&gt;&lt;SPAN&gt;53&lt;/SPAN&gt;&lt;SPAN&gt;。因此，&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;应用程序应该只允许在这个端口使用。在其余的目标端口上使用这个应用程序应该被拒绝。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;C: &lt;/SPAN&gt;&lt;SPAN&gt;所有其他从&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;到&lt;/SPAN&gt;&lt;SPAN&gt;Untrust&lt;/SPAN&gt;&lt;SPAN&gt;区域的应用程序必须被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;&lt;span class="lia-unicode-emoji" title=":anguished_face:"&gt;😧&lt;/span&gt; &lt;/SPAN&gt;&lt;SPAN&gt;所有从&lt;/SPAN&gt;&lt;SPAN&gt;Untrust&lt;/SPAN&gt;&lt;SPAN&gt;区域发起的到任何区域的流量都应该被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;CITE style="margin: 0in; font-family: Calibri; font-size: 9.0pt; color: #595959;"&gt;&amp;nbsp;&lt;/CITE&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;安全策略中的服务栏定义了应允许流量的源端口和目的端口。这四个选项是：&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;应用&lt;/SPAN&gt;&lt;SPAN&gt;-&lt;/SPAN&gt;&lt;SPAN&gt;默认。要允许默认目标端口的流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;关于寻找各种应用所使用的默认目标端口的更多细节，请参考以下文件。&lt;/P&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;请参阅。如何查看一个应用程序的应用默认端口。&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="2"&gt;&lt;SPAN&gt;任何。允许任何源和目的端口的流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;预定义服务。已经在防火墙上定义的服务。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;自定义服务。管理员可以根据他们的应用端口要求来定义服务。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;该例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_1-1674186255883.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47257i808D58B5A72CDABE/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_1-1674186255883.png" alt="jisun_1-1674186255883.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;当提交上述配置变更时，会显示以下影子警告：&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_2-1674186276409.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47258iF68190DDF8CB9F72/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_2-1674186276409.png" alt="jisun_2-1674186276409.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;接下来将讨论影子警告的影响和避免影子警告的技巧。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;规则的影子&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上述例子中，&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;属于信任区，属于子网&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.0/24&lt;/SPAN&gt;&lt;SPAN&gt;。由于防火墙从上到下进行安全策略查询，所有来自&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;的流量都符合规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;，并将被应用于会话。虽然该流量也符合规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;的标准，但这些规则不会被应用于该流量，因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;正在影射规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;为了避免阴影的影响，规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;应该在规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;之前，如下图所示。现在，流量与正确的规则相匹配，并防止在提交过程中出现&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;影子警告&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_3-1674186289960.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47259iAA21CB33946C14A3/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_3-1674186289960.png" alt="jisun_3-1674186289960.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;基于用户的安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，策略是基于&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址编写的。 以同样的方式，&lt;/SPAN&gt;&lt;SPAN&gt;LDAP&lt;/SPAN&gt;&lt;SPAN&gt;用户、&lt;/SPAN&gt;&lt;SPAN&gt;LDAP&lt;/SPAN&gt;&lt;SPAN&gt;组和防火墙上的本地定义用户也可以在安全策略中使用。关于如何配置&lt;/SPAN&gt;&lt;SPAN&gt;User-ID&lt;/SPAN&gt;&lt;SPAN&gt;和将用户添加到安全策略中的更多细节，请参考以下文件。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Featured-Articles/Getting-Started-User-ID/ta-p/69321" target="_blank"&gt;&lt;SPAN&gt;Getting Started: User-ID&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Add-Groups-to-Security-Policy/ta-p/60995" target="_blank"&gt;&lt;SPAN&gt;How to Add Groups to Security Policy&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;带有NAT的IP地址的安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;本节讨论了在涉及到&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址转换时如何编写安全策略，以及如何在安全策略中使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别来控制各种网站。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略被定义为与以下标准相匹配：&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;非信任区的公共&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;被翻译成&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的私有&lt;/SPAN&gt;&lt;SPAN&gt;IP 10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;从非信任区到&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区的&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器&lt;/SPAN&gt;&lt;SPAN&gt;10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;的入站流量必须只允许使用&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;443&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;8080&lt;/SPAN&gt;&lt;SPAN&gt;端口。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;信任区的所有用户必须被拒绝访问非信任区的&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;成人和色情&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;类网站。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;所有其他从信任区到非信任区的流量都必须被允许。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;下面的规则显示了满足上述标准的配置。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_4-1674186301989.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47260i7ED3977AE4DC2ACE/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_4-1674186301989.png" alt="jisun_4-1674186301989.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;所有从非信任区发往&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的流量，其目标公共&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;为&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;，属于非信任区。由于该流量来自非信任区，目的地是非信任区的&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;，因此该流量被一个允许相同区域流量的隐含规则所允许。在安全策略查询之后，防火墙做了一个&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;策略查询，确定&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的公共&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;应该被翻译成位于&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区的私有&lt;/SPAN&gt;&lt;SPAN&gt;IP 10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;。在这个阶段，防火墙有了最终目标区域（&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;），但是&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;从&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;到&lt;/SPAN&gt;&lt;SPAN&gt;10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;的实际转换还没有发生。在确定&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;后流量的最终目的区信息后，防火墙进行第二次安全策略查询，以找到一个政策，允许以最终目的区&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;为目的地的流量。因此，上面的规则&lt;/SPAN&gt;&lt;SPAN&gt;X&lt;/SPAN&gt;&lt;SPAN&gt;被配置为允许后&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;流量。注意，规则&lt;/SPAN&gt;&lt;SPAN&gt;X&lt;/SPAN&gt;&lt;SPAN&gt;将&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;（&lt;/SPAN&gt;&lt;SPAN&gt;Post-NAT&lt;/SPAN&gt;&lt;SPAN&gt;区域）作为目标区域，将&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;（&lt;/SPAN&gt;&lt;SPAN&gt;Pre-NAT IP&lt;/SPAN&gt;&lt;SPAN&gt;）作为目标&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址。在上面的例子中，一个服务&lt;/SPAN&gt;&lt;SPAN&gt; "Web-server_Ports "&lt;/SPAN&gt;&lt;SPAN&gt;被配置为允许目标端口&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;443&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;8080&lt;/SPAN&gt;&lt;SPAN&gt;。欲了解更多信息，请参考：&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Configure-a-Policy-to-Use-a-Range-of-Ports/ta-p/52847" target="_blank"&gt;&lt;SPAN&gt;How to Configure a Policy to Use a Range of Ports.&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;安全策略中的URL类别&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，规则&lt;/SPAN&gt;&lt;SPAN&gt;Y&lt;/SPAN&gt;&lt;SPAN&gt;被配置为使用安全策略中的&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别选项阻止成人类网站。在安全策略中使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别选项时，必须在策略中明确提到网络浏览应用程序。否则，不相关的流量将与此规则相匹配。另一种基于&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别控制网站的方法是使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;过滤配置文件。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;应用程序的依赖性和应用程序的转移&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;本节讨论了&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用依赖性&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;，并描述了当应用&lt;/SPAN&gt;&lt;SPAN&gt;-ID&lt;/SPAN&gt;&lt;SPAN&gt;在会话中间改变时，会话会发生什么。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略被定义为允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;应该允许&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;从信任区到非信任区的应用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应该允许应用&lt;/SPAN&gt;&lt;SPAN&gt;Facebook&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Gmail-base&lt;/SPAN&gt;&lt;SPAN&gt;从访客区到非信任区。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;对于访客区的用户，&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览应该被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;这个例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_5-1674186315218.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47261iC6D950D00DA74D95/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_5-1674186315218.png" alt="jisun_5-1674186315218.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在提交配置更改时，可能会看到以下应用程序依赖性警告。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_6-1674186330365.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47262iE15F2680DBC3F081/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_6-1674186330365.png" alt="jisun_6-1674186330365.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;像&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;这样的应用最初被识别为&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;、网络浏览和&lt;/SPAN&gt;&lt;SPAN&gt;Citrix&lt;/SPAN&gt;&lt;SPAN&gt;。随着这些会话的更多数据包通过防火墙，防火墙可以获得更多信息来识别应用程序。然后，防火墙将应用程序转移到&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;等各自的应用程序。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;每当应用程序转移发生时，防火墙就会进行新的安全策略查询，以找到与新应用程序相匹配的最接近的规则。因此，在上述案例中，&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览被称为&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;的附属应用，因此这些应用也应该在安全策略中被允许。如果流量的应用在会话过程中发生变化，那么&lt;/SPAN&gt;&lt;STRONG&gt;第二次安全策略查询&lt;/STRONG&gt;&lt;SPAN&gt;就会根据安全策略重新匹配流量，以找到新的最接近的匹配策略。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_7-1674186342518.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47263i884C4BD09C22CCDA/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_7-1674186342518.png" alt="jisun_7-1674186342518.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，创建了一个新的安全策略，&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;依赖性应用程序规则&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;，以允许&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览。&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;的流量最初与此规则相匹配，一旦发生应用转移，第二次安全策略查询就与规则&lt;/SPAN&gt;&lt;SPAN&gt;10&lt;/SPAN&gt;&lt;SPAN&gt;相匹配。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;一些协议的应用可以被允许，而不需要明确地允许其依赖性（见：&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893" target="_blank"&gt;&lt;SPAN&gt;How to Check if an Application Needs to have Explicitly Allowed Dependency Apps&lt;/SPAN&gt;&lt;/A&gt; &lt;SPAN&gt;). &lt;/SPAN&gt;&lt;SPAN&gt;在上面的例子中，&lt;/SPAN&gt;&lt;SPAN&gt;Facebook&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;gmail-base&lt;/SPAN&gt;&lt;SPAN&gt;就是这样的应用，它们依赖于&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览，不需要明确允许它们的依赖应用。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;CITE style="margin: 0in; font-family: Calibri; font-size: 9.0pt; color: #595959;"&gt;&amp;nbsp;&lt;/CITE&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;应用程序识别和解密&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;某些应用程序，如&lt;/SPAN&gt;&lt;SPAN&gt;Vimeo&lt;/SPAN&gt;&lt;SPAN&gt;，使用了&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;并进行了加密，无需&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密就能被防火墙识别。然而，像&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;这样使用&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;的应用，需要由防火墙解密才能识别。由于&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;连接是加密的，因此防火墙无法看到这种流量，以便对其进行识别。防火墙使用证书中的通用名称字段进行应用识别。这是在&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;握手过程中以明文交换的。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;像&lt;/SPAN&gt;&lt;SPAN&gt;Vimeo&lt;/SPAN&gt;&lt;SPAN&gt;这样的网站使用网站的&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;名称作为通用名称，因此不需要配置&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密。一些网站如&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;使用带有通配符名称的证书作为公共名称。在&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;的情况下，它是&lt;/SPAN&gt;&lt;SPAN&gt;*.google.com&lt;/SPAN&gt;&lt;SPAN&gt;。因此，使用该信息进行应用识别是不可能的，必须配置&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密以获得网站&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;的可见性。请参考以下关于如何实施和测试&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密的文件&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;清理规则&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;"&gt;&lt;SPAN&gt;一些环境要求记录所有被防火墙拒绝和允许的流量。默认情况下，只有防火墙明确允许的流量才会被记录下来。要记录防火墙隐含规则所允许的流量，请参考&lt;/SPAN&gt;&lt;SPAN&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;安全策略提示&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;防火墙以相同的顺序检查以下标准，以便根据安全策略匹配流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;源地址和目的地址&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;源端口和目标端口&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应用程序&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;用户&lt;/SPAN&gt;&lt;SPAN&gt;-ID&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="5"&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="6"&gt;&lt;SPAN&gt;源区和目的区&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_9-1674186409876.png" style="width: 429px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47265i9AB513072678A47C/image-dimensions/429x57?v=v2" width="429" height="57" role="button" title="jisun_9-1674186409876.png" alt="jisun_9-1674186409876.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上述配置实例中，当&lt;/SPAN&gt;&lt;SPAN&gt;TCP&lt;/SPAN&gt;&lt;SPAN&gt;端口&lt;/SPAN&gt;&lt;SPAN&gt;80&lt;/SPAN&gt;&lt;SPAN&gt;上的应用程序&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;网络浏览&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;从信任区到非信任区通过防火墙时，将以下列方式进行安全查询。&lt;/SPAN&gt;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;源&lt;/SPAN&gt;&lt;SPAN&gt;/&lt;/SPAN&gt;&lt;SPAN&gt;目的地址&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;源和目的地址，所以该流量与所有这些规则相匹配。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;源端口和目的端口&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;服务，所以流量符合所有这些规则&lt;/SPAN&gt;&lt;SPAN&gt;:&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应用程序&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;由于规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;网络浏览&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用程序，流量符合这些规则。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;用户&lt;/SPAN&gt;&lt;SPAN&gt;ID--&lt;/SPAN&gt;&lt;SPAN&gt;这里不适用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="5"&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;此处不适用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="6"&gt;&lt;SPAN&gt;源区和目的区&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为流量是在信任区和非信任区之间，所以为这个流量选择了规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;配置安全策略的最佳方式是尽量减少&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;的使用，并在可能的情况下使用具体的值。这可以减少&lt;/SPAN&gt;&lt;SPAN&gt;Palo Alto Networks&lt;/SPAN&gt;&lt;SPAN&gt;设备进行的不必要的安全策略查询。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;相关文件&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/Is-there-a-Limit-to-the-Number-of-Security-Profiles-and-Policies/ta-p/62013" target="_blank"&gt;&lt;SPAN&gt;Is there a Limit to the Number of Security Profiles and Policies per Device?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Identify-Unused-Policies-on-a-Palo-Alto-Networks-Device/ta-p/53202" target="_blank"&gt;&lt;SPAN&gt;How to Identify Unused Policies on a Palo Alto Networks Device&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-Which-Security-Policy-Applies-to-a-Traffic-Flow/ta-p/53693" target="_blank"&gt;&lt;SPAN&gt;How to Test Which Security Policy will Apply to a Traffic Flow.&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/Why-are-Rules-Denying-Applications-Allowing-Some-Packets/ta-p/58098" target="_blank"&gt;&lt;SPAN&gt;Why are Rules Denying Applications Allowing Some Packets?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/quot-Not-applicable-quot-in-Traffic-Logs/ta-p/65745" target="_blank"&gt;&lt;SPAN&gt;Why Does "Not-applicable" Appear in Traffic Logs?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Identify-Unused-Policies-on-a-Palo-Alto-Networks-Device/ta-p/53202" target="_blank"&gt;&lt;SPAN&gt;How to Identify Unused Policies on a Palo Alto Networks Device&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-Session-Rematch-Works/ta-p/60326" target="_blank"&gt;&lt;SPAN&gt;How Session Rematch Works&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Restrict-a-Security-Policy-to-Windows-and-MAC-Machines/ta-p/56157" target="_blank"&gt;&lt;SPAN&gt;How to Restrict a Security Policy to Windows and MAC Machines Using GlobalProtect HIP Profiles&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-Application-Default-in-the-Rulebase-Changes-the-Way-Traffic/ta-p/61336" target="_blank"&gt;&lt;SPAN&gt;How Application-Default in the Rulebase Changes the Way Traffic is Matched&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Schedule-Policy-Actions/ta-p/56338" target="_blank"&gt;&lt;SPAN&gt;How to Schedule Policy Actions&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Tech-Notes/Security-Policy-Management-with-Panorama/ta-p/56771" target="_blank"&gt;&lt;SPAN&gt;Security Policy Management with Panorama&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Clt5CAC" target="_blank"&gt;&lt;SPAN&gt;Session Log Best Practice&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; color: #c55a11;" lang="zh-CN"&gt;&lt;STRONG&gt;附件&lt;/STRONG&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Fri, 20 Jan 2023 03:51:26 GMT</pubDate>
    <dc:creator>jisun</dc:creator>
    <dc:date>2023-01-20T03:51:26Z</dc:date>
    <item>
      <title>安全策略的基本原理</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E7%9A%84%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/527904</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;FONT color="#FF6600"&gt;&lt;STRONG&gt;解决方案&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;目录&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;概述&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;本文件描述了Palo Alto Networks防火墙上安全策略的基本原理。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;所有穿越Palo Alto Networks防火墙数据平面的流量都与安全策略相匹配。这不包括来自防火墙管理界面的流量，因为在默认情况下，这种流量不会通过防火墙的数据平面。防火墙上的安全策略可以使用各种标准来定义，如区域、应用、IP地址、端口、用户和HIP配置文件。防火墙管理员可以定义安全策略以允许或拒绝流量，从区域作为广泛的标准开始，然后用更细化的选项如端口、应用程序和HIP配置文件来微调策略。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;两种安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;防火墙有两种安全策略。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;显性安全策略由用户定义，在CLI和Web-UI界面上可见。&lt;/LI&gt;
&lt;LI&gt;隐式安全策略是用户通过CLI界面或Web-UI界面不可见的规则。下一节将讨论Palo Alto Networks防火墙的隐性安全策略。&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;隐式安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;默认情况下，防火墙隐式允许区内（源和目的地在同一区域）流量，隐式拒绝区间（不同区域之间）流量。默认情况下，隐式策略允许或拒绝的流量不在防火墙上记录，所以找不到这种流量的日志。要被防火墙记录，流量必须与防火墙上明确配置的安全策略相匹配。然而，为了排除故障，可以改变默认行为。请参考：&amp;nbsp;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-See-Traffic-from-Default-Security-Policies-in-Traffic/ta-p/57393" target="_blank"&gt;How to See Traffic from Default Security Policies in Traffic Logs&lt;/A&gt;.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;会话&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Palo Alto Networks防火墙是一个有状态的防火墙，这意味着通过防火墙的所有流量都与一个会话相匹配，然后每个会话都与一个安全策略相匹配。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;一个会话由两个流组成。客户端到服务器流（c2s流）和服务器到客户端流（s2c流）。流量启动的端点始终是客户，而流量目的地的端点是服务器。对于定义安全策略，只需要考虑c2s流向。定义政策，允许或拒绝从始发区到目的区的流量，也就是c2s方向。返回流，s2c，不需要新的规则。防火墙上的安全策略评估在列表中从上到下依次进行，因此与列表中第一个最接近的规则相匹配的流量适用于该会话。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;下面是一个如何从CLI识别会话中流量的例子：&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;gt; show session id 107224&lt;/P&gt;
&lt;P&gt;Session&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 107224&lt;/P&gt;
&lt;P&gt;&amp;nbsp; &amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;STRONG&gt;c2s flow&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5 [Test]&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37018&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 37413&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;STRONG&gt;s2c flow&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; source:&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.1 [Test]&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dst:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 172.23.123.5&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; proto:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sport:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 37750&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dport:&amp;nbsp;&amp;nbsp;&amp;nbsp; 50073&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; state:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACTIVE&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; type:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TUNN&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; src user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;dst&amp;nbsp;user:&amp;nbsp; unknown&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;拓扑结构&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;在本文中，以下拓扑结构适用于安全策略的使用案例&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_0-1674186230526.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47256iA954663F8B7A930C/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_0-1674186230526.png" alt="jisun_0-1674186230526.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;服务 "应用-默认"&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;UL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in;" type="disc"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;A: &lt;/SPAN&gt;&lt;SPAN&gt;所有从&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;子网&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.0/24&lt;/SPAN&gt;&lt;SPAN&gt;的信任区发起的、以非信任区为目的地的应用，必须允许任何来自源和目的地端口。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;：必须允许从信任区的&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;发起的以非信任区为目的地的应用程序、&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;浏览、&lt;/SPAN&gt;&lt;SPAN&gt;FTP&lt;/SPAN&gt;&lt;SPAN&gt;流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;这些应用程序应该被限制在&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用程序默认&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;的端口上使用。例如，&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;应用程序，默认情况下，使用目标端口&lt;/SPAN&gt;&lt;SPAN&gt;53&lt;/SPAN&gt;&lt;SPAN&gt;。因此，&lt;/SPAN&gt;&lt;SPAN&gt;DNS&lt;/SPAN&gt;&lt;SPAN&gt;应用程序应该只允许在这个端口使用。在其余的目标端口上使用这个应用程序应该被拒绝。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;C: &lt;/SPAN&gt;&lt;SPAN&gt;所有其他从&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;到&lt;/SPAN&gt;&lt;SPAN&gt;Untrust&lt;/SPAN&gt;&lt;SPAN&gt;区域的应用程序必须被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;规则&lt;/SPAN&gt;&lt;SPAN&gt;&lt;span class="lia-unicode-emoji" title=":anguished_face:"&gt;😧&lt;/span&gt; &lt;/SPAN&gt;&lt;SPAN&gt;所有从&lt;/SPAN&gt;&lt;SPAN&gt;Untrust&lt;/SPAN&gt;&lt;SPAN&gt;区域发起的到任何区域的流量都应该被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;CITE style="margin: 0in; font-family: Calibri; font-size: 9.0pt; color: #595959;"&gt;&amp;nbsp;&lt;/CITE&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;安全策略中的服务栏定义了应允许流量的源端口和目的端口。这四个选项是：&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;应用&lt;/SPAN&gt;&lt;SPAN&gt;-&lt;/SPAN&gt;&lt;SPAN&gt;默认。要允许默认目标端口的流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;关于寻找各种应用所使用的默认目标端口的更多细节，请参考以下文件。&lt;/P&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;请参阅。如何查看一个应用程序的应用默认端口。&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="2"&gt;&lt;SPAN&gt;任何。允许任何源和目的端口的流量。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;预定义服务。已经在防火墙上定义的服务。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;自定义服务。管理员可以根据他们的应用端口要求来定义服务。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;该例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_1-1674186255883.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47257i808D58B5A72CDABE/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_1-1674186255883.png" alt="jisun_1-1674186255883.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;当提交上述配置变更时，会显示以下影子警告：&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_2-1674186276409.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47258iF68190DDF8CB9F72/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_2-1674186276409.png" alt="jisun_2-1674186276409.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;接下来将讨论影子警告的影响和避免影子警告的技巧。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;规则的影子&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上述例子中，&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;属于信任区，属于子网&lt;/SPAN&gt;&lt;SPAN&gt;192.168.1.0/24&lt;/SPAN&gt;&lt;SPAN&gt;。由于防火墙从上到下进行安全策略查询，所有来自&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.168.1.3&lt;/SPAN&gt;&lt;SPAN&gt;的流量都符合规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;，并将被应用于会话。虽然该流量也符合规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;的标准，但这些规则不会被应用于该流量，因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;正在影射规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;为了避免阴影的影响，规则&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和规则&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;应该在规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;之前，如下图所示。现在，流量与正确的规则相匹配，并防止在提交过程中出现&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;影子警告&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_3-1674186289960.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47259iAA21CB33946C14A3/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_3-1674186289960.png" alt="jisun_3-1674186289960.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;基于用户的安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，策略是基于&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址编写的。 以同样的方式，&lt;/SPAN&gt;&lt;SPAN&gt;LDAP&lt;/SPAN&gt;&lt;SPAN&gt;用户、&lt;/SPAN&gt;&lt;SPAN&gt;LDAP&lt;/SPAN&gt;&lt;SPAN&gt;组和防火墙上的本地定义用户也可以在安全策略中使用。关于如何配置&lt;/SPAN&gt;&lt;SPAN&gt;User-ID&lt;/SPAN&gt;&lt;SPAN&gt;和将用户添加到安全策略中的更多细节，请参考以下文件。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Featured-Articles/Getting-Started-User-ID/ta-p/69321" target="_blank"&gt;&lt;SPAN&gt;Getting Started: User-ID&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Add-Groups-to-Security-Policy/ta-p/60995" target="_blank"&gt;&lt;SPAN&gt;How to Add Groups to Security Policy&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;带有NAT的IP地址的安全策略&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;本节讨论了在涉及到&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址转换时如何编写安全策略，以及如何在安全策略中使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别来控制各种网站。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略被定义为与以下标准相匹配：&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;非信任区的公共&lt;/SPAN&gt;&lt;SPAN&gt;IP 192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;被翻译成&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的私有&lt;/SPAN&gt;&lt;SPAN&gt;IP 10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;从非信任区到&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区的&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器&lt;/SPAN&gt;&lt;SPAN&gt;10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;的入站流量必须只允许使用&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;443&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;8080&lt;/SPAN&gt;&lt;SPAN&gt;端口。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;信任区的所有用户必须被拒绝访问非信任区的&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;成人和色情&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;类网站。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;所有其他从信任区到非信任区的流量都必须被允许。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;下面的规则显示了满足上述标准的配置。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_4-1674186301989.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47260i7ED3977AE4DC2ACE/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_4-1674186301989.png" alt="jisun_4-1674186301989.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in;"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;所有从非信任区发往&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的流量，其目标公共&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;为&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;，属于非信任区。由于该流量来自非信任区，目的地是非信任区的&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;，因此该流量被一个允许相同区域流量的隐含规则所允许。在安全策略查询之后，防火墙做了一个&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;策略查询，确定&lt;/SPAN&gt;&lt;SPAN&gt;Web&lt;/SPAN&gt;&lt;SPAN&gt;服务器的公共&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;应该被翻译成位于&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;区的私有&lt;/SPAN&gt;&lt;SPAN&gt;IP 10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;。在这个阶段，防火墙有了最终目标区域（&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;），但是&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;从&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;到&lt;/SPAN&gt;&lt;SPAN&gt;10.1.1.2&lt;/SPAN&gt;&lt;SPAN&gt;的实际转换还没有发生。在确定&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;后流量的最终目的区信息后，防火墙进行第二次安全策略查询，以找到一个政策，允许以最终目的区&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;为目的地的流量。因此，上面的规则&lt;/SPAN&gt;&lt;SPAN&gt;X&lt;/SPAN&gt;&lt;SPAN&gt;被配置为允许后&lt;/SPAN&gt;&lt;SPAN&gt;NAT&lt;/SPAN&gt;&lt;SPAN&gt;流量。注意，规则&lt;/SPAN&gt;&lt;SPAN&gt;X&lt;/SPAN&gt;&lt;SPAN&gt;将&lt;/SPAN&gt;&lt;SPAN&gt;DMZ&lt;/SPAN&gt;&lt;SPAN&gt;（&lt;/SPAN&gt;&lt;SPAN&gt;Post-NAT&lt;/SPAN&gt;&lt;SPAN&gt;区域）作为目标区域，将&lt;/SPAN&gt;&lt;SPAN&gt;192.0.2.1&lt;/SPAN&gt;&lt;SPAN&gt;（&lt;/SPAN&gt;&lt;SPAN&gt;Pre-NAT IP&lt;/SPAN&gt;&lt;SPAN&gt;）作为目标&lt;/SPAN&gt;&lt;SPAN&gt;IP&lt;/SPAN&gt;&lt;SPAN&gt;地址。在上面的例子中，一个服务&lt;/SPAN&gt;&lt;SPAN&gt; "Web-server_Ports "&lt;/SPAN&gt;&lt;SPAN&gt;被配置为允许目标端口&lt;/SPAN&gt;&lt;SPAN&gt;25&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;443&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;8080&lt;/SPAN&gt;&lt;SPAN&gt;。欲了解更多信息，请参考：&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Configure-a-Policy-to-Use-a-Range-of-Ports/ta-p/52847" target="_blank"&gt;&lt;SPAN&gt;How to Configure a Policy to Use a Range of Ports.&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;安全策略中的URL类别&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，规则&lt;/SPAN&gt;&lt;SPAN&gt;Y&lt;/SPAN&gt;&lt;SPAN&gt;被配置为使用安全策略中的&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别选项阻止成人类网站。在安全策略中使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别选项时，必须在策略中明确提到网络浏览应用程序。否则，不相关的流量将与此规则相匹配。另一种基于&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别控制网站的方法是使用&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;过滤配置文件。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;应用程序的依赖性和应用程序的转移&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;本节讨论了&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用依赖性&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;，并描述了当应用&lt;/SPAN&gt;&lt;SPAN&gt;-ID&lt;/SPAN&gt;&lt;SPAN&gt;在会话中间改变时，会话会发生什么。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在下面的例子中，安全策略被定义为允许和拒绝符合以下条件的流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;应该允许&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;从信任区到非信任区的应用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应该允许应用&lt;/SPAN&gt;&lt;SPAN&gt;Facebook&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;Gmail-base&lt;/SPAN&gt;&lt;SPAN&gt;从访客区到非信任区。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;对于访客区的用户，&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览应该被阻止。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; margin-left: .375in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;这个例子显示了为符合上述标准而创建的规则。&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_5-1674186315218.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47261iC6D950D00DA74D95/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_5-1674186315218.png" alt="jisun_5-1674186315218.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;在提交配置更改时，可能会看到以下应用程序依赖性警告。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_6-1674186330365.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47262iE15F2680DBC3F081/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_6-1674186330365.png" alt="jisun_6-1674186330365.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;像&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;这样的应用最初被识别为&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;、网络浏览和&lt;/SPAN&gt;&lt;SPAN&gt;Citrix&lt;/SPAN&gt;&lt;SPAN&gt;。随着这些会话的更多数据包通过防火墙，防火墙可以获得更多信息来识别应用程序。然后，防火墙将应用程序转移到&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;等各自的应用程序。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;每当应用程序转移发生时，防火墙就会进行新的安全策略查询，以找到与新应用程序相匹配的最接近的规则。因此，在上述案例中，&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览被称为&lt;/SPAN&gt;&lt;SPAN&gt;Gotomeeting&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;的附属应用，因此这些应用也应该在安全策略中被允许。如果流量的应用在会话过程中发生变化，那么&lt;/SPAN&gt;&lt;STRONG&gt;第二次安全策略查询&lt;/STRONG&gt;&lt;SPAN&gt;就会根据安全策略重新匹配流量，以找到新的最接近的匹配策略。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_7-1674186342518.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47263i884C4BD09C22CCDA/image-size/medium?v=v2&amp;amp;px=400" role="button" title="jisun_7-1674186342518.png" alt="jisun_7-1674186342518.png" /&gt;&lt;/span&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上面的例子中，创建了一个新的安全策略，&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;依赖性应用程序规则&lt;/SPAN&gt;&lt;SPAN&gt;"&lt;/SPAN&gt;&lt;SPAN&gt;，以允许&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览。&lt;/SPAN&gt;&lt;SPAN&gt;Youtube&lt;/SPAN&gt;&lt;SPAN&gt;的流量最初与此规则相匹配，一旦发生应用转移，第二次安全策略查询就与规则&lt;/SPAN&gt;&lt;SPAN&gt;10&lt;/SPAN&gt;&lt;SPAN&gt;相匹配。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;SPAN&gt;一些协议的应用可以被允许，而不需要明确地允许其依赖性（见：&lt;/SPAN&gt;&lt;SPAN&gt;&amp;nbsp;&lt;/SPAN&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Check-if-an-Application-Needs-Explicitly-Allowed/ta-p/61893" target="_blank"&gt;&lt;SPAN&gt;How to Check if an Application Needs to have Explicitly Allowed Dependency Apps&lt;/SPAN&gt;&lt;/A&gt; &lt;SPAN&gt;). &lt;/SPAN&gt;&lt;SPAN&gt;在上面的例子中，&lt;/SPAN&gt;&lt;SPAN&gt;Facebook&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;gmail-base&lt;/SPAN&gt;&lt;SPAN&gt;就是这样的应用，它们依赖于&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;和网络浏览，不需要明确允许它们的依赖应用。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;CITE style="margin: 0in; font-family: Calibri; font-size: 9.0pt; color: #595959;"&gt;&amp;nbsp;&lt;/CITE&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;应用程序识别和解密&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;某些应用程序，如&lt;/SPAN&gt;&lt;SPAN&gt;Vimeo&lt;/SPAN&gt;&lt;SPAN&gt;，使用了&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;并进行了加密，无需&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密就能被防火墙识别。然而，像&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;这样使用&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;的应用，需要由防火墙解密才能识别。由于&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;连接是加密的，因此防火墙无法看到这种流量，以便对其进行识别。防火墙使用证书中的通用名称字段进行应用识别。这是在&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;握手过程中以明文交换的。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;像&lt;/SPAN&gt;&lt;SPAN&gt;Vimeo&lt;/SPAN&gt;&lt;SPAN&gt;这样的网站使用网站的&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;名称作为通用名称，因此不需要配置&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密。一些网站如&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;使用带有通配符名称的证书作为公共名称。在&lt;/SPAN&gt;&lt;SPAN&gt;YouTube&lt;/SPAN&gt;&lt;SPAN&gt;的情况下，它是&lt;/SPAN&gt;&lt;SPAN&gt;*.google.com&lt;/SPAN&gt;&lt;SPAN&gt;。因此，使用该信息进行应用识别是不可能的，必须配置&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密以获得网站&lt;/SPAN&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;的可见性。请参考以下关于如何实施和测试&lt;/SPAN&gt;&lt;SPAN&gt;SSL&lt;/SPAN&gt;&lt;SPAN&gt;解密的文件&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;清理规则&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;"&gt;&lt;SPAN&gt;一些环境要求记录所有被防火墙拒绝和允许的流量。默认情况下，只有防火墙明确允许的流量才会被记录下来。要记录防火墙隐含规则所允许的流量，请参考&lt;/SPAN&gt;&lt;SPAN&gt;:&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;STRONG&gt;安全策略提示&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;防火墙以相同的顺序检查以下标准，以便根据安全策略匹配流量。&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;源地址和目的地址&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;源端口和目标端口&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应用程序&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;用户&lt;/SPAN&gt;&lt;SPAN&gt;-ID&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="5"&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="6"&gt;&lt;SPAN&gt;源区和目的区&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jisun_9-1674186409876.png" style="width: 429px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47265i9AB513072678A47C/image-dimensions/429x57?v=v2" width="429" height="57" role="button" title="jisun_9-1674186409876.png" alt="jisun_9-1674186409876.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;在上述配置实例中，当&lt;/SPAN&gt;&lt;SPAN&gt;TCP&lt;/SPAN&gt;&lt;SPAN&gt;端口&lt;/SPAN&gt;&lt;SPAN&gt;80&lt;/SPAN&gt;&lt;SPAN&gt;上的应用程序&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;网络浏览&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;从信任区到非信任区通过防火墙时，将以下列方式进行安全查询。&lt;/SPAN&gt;&lt;/P&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="1"&gt;&lt;SPAN&gt;源&lt;/SPAN&gt;&lt;SPAN&gt;/&lt;/SPAN&gt;&lt;SPAN&gt;目的地址&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;源和目的地址，所以该流量与所有这些规则相匹配。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;源端口和目的端口&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;C&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;服务，所以流量符合所有这些规则&lt;/SPAN&gt;&lt;SPAN&gt;:&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;应用程序&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;由于规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;和&lt;/SPAN&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;&lt;SPAN&gt;有&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;网络浏览&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;应用程序，流量符合这些规则。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;"&gt;&lt;SPAN&gt;用户&lt;/SPAN&gt;&lt;SPAN&gt;ID--&lt;/SPAN&gt;&lt;SPAN&gt;这里不适用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="5"&gt;&lt;SPAN&gt;URL&lt;/SPAN&gt;&lt;SPAN&gt;类别&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;此处不适用。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;OL style="direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; font-weight: normal; font-style: normal;" type="1"&gt;
&lt;LI lang="zh-CN" style="margin-top: 0; margin-bottom: 0; vertical-align: middle;" value="6"&gt;&lt;SPAN&gt;源区和目的区&lt;/SPAN&gt;&lt;SPAN&gt; - &lt;/SPAN&gt;&lt;SPAN&gt;因为流量是在信任区和非信任区之间，所以为这个流量选择了规则&lt;/SPAN&gt;&lt;SPAN&gt;A&lt;/SPAN&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-size: 11.0pt;" lang="zh-CN"&gt;&lt;SPAN&gt;配置安全策略的最佳方式是尽量减少&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;任何&lt;/SPAN&gt;&lt;SPAN&gt; "&lt;/SPAN&gt;&lt;SPAN&gt;的使用，并在可能的情况下使用具体的值。这可以减少&lt;/SPAN&gt;&lt;SPAN&gt;Palo Alto Networks&lt;/SPAN&gt;&lt;SPAN&gt;设备进行的不必要的安全策略查询。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt;" lang="zh-CN"&gt;相关文件&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/Is-there-a-Limit-to-the-Number-of-Security-Profiles-and-Policies/ta-p/62013" target="_blank"&gt;&lt;SPAN&gt;Is there a Limit to the Number of Security Profiles and Policies per Device?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Identify-Unused-Policies-on-a-Palo-Alto-Networks-Device/ta-p/53202" target="_blank"&gt;&lt;SPAN&gt;How to Identify Unused Policies on a Palo Alto Networks Device&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Test-Which-Security-Policy-Applies-to-a-Traffic-Flow/ta-p/53693" target="_blank"&gt;&lt;SPAN&gt;How to Test Which Security Policy will Apply to a Traffic Flow.&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/Why-are-Rules-Denying-Applications-Allowing-Some-Packets/ta-p/58098" target="_blank"&gt;&lt;SPAN&gt;Why are Rules Denying Applications Allowing Some Packets?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/quot-Not-applicable-quot-in-Traffic-Logs/ta-p/65745" target="_blank"&gt;&lt;SPAN&gt;Why Does "Not-applicable" Appear in Traffic Logs?&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Identify-Unused-Policies-on-a-Palo-Alto-Networks-Device/ta-p/53202" target="_blank"&gt;&lt;SPAN&gt;How to Identify Unused Policies on a Palo Alto Networks Device&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-Session-Rematch-Works/ta-p/60326" target="_blank"&gt;&lt;SPAN&gt;How Session Rematch Works&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Configuration-Articles/How-to-Restrict-a-Security-Policy-to-Windows-and-MAC-Machines/ta-p/56157" target="_blank"&gt;&lt;SPAN&gt;How to Restrict a Security Policy to Windows and MAC Machines Using GlobalProtect HIP Profiles&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Learning-Articles/How-Application-Default-in-the-Rulebase-Changes-the-Way-Traffic/ta-p/61336" target="_blank"&gt;&lt;SPAN&gt;How Application-Default in the Rulebase Changes the Way Traffic is Matched&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Management-Articles/How-to-Schedule-Policy-Actions/ta-p/56338" target="_blank"&gt;&lt;SPAN&gt;How to Schedule Policy Actions&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="http://live.paloaltonetworks.com/t5/Tech-Notes/Security-Policy-Management-with-Panorama/ta-p/56771" target="_blank"&gt;&lt;SPAN&gt;Security Policy Management with Panorama&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in;"&gt;&lt;A href="https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Clt5CAC" target="_blank"&gt;&lt;SPAN&gt;Session Log Best Practice&lt;/SPAN&gt;&lt;/A&gt;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: Calibri; font-size: 11.0pt;" lang="zh-CN"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P style="margin: 0in; font-family: 'Microsoft YaHei'; font-size: 11.0pt; color: #c55a11;" lang="zh-CN"&gt;&lt;STRONG&gt;附件&lt;/STRONG&gt;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Fri, 20 Jan 2023 03:51:26 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/%E5%AE%89%E5%85%A8%E7%AD%96%E7%95%A5%E7%9A%84%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86/ta-p/527904</guid>
      <dc:creator>jisun</dc:creator>
      <dc:date>2023-01-20T03:51:26Z</dc:date>
    </item>
  </channel>
</rss>

