Auswertungsreihenfolge von Sicherheitsrichtlinien Panorama geschoben
Resolution
Pre-Regeln-Regeln, an die Spitze der Reihenfolge der Regeln hinzugefügt werden und werden zuerst ausgewertet. Sie können pre-Regeln verwenden.
um die Acceptable Use Policy für eine Organisation durchzusetzen; zum Beispiel zum Blockieren des Zugriffs auf bestimmte URL
Kategorien, oder DNS-Datenverkehr für alle Benutzer zu ermöglichen. Pre-Regeln können zweierlei sein: gemeinsame Pre-Regeln, die
für alle verwalteten Geräte und Gerätegruppen freigegeben und Gerätegruppe vorab Regeln gelten speziell für eine
Gerätegruppe.
Post-Regeln-Regeln, die unten in der Reihenfolge der Regeln hinzugefügt werden und werden nach der Pre-Regeln ausgewertet und
die Regeln, die lokal auf dem Gerät definiert. Post-Regeln beinhalten in der Regel Regeln Datenverkehr basierend auf Zugriff verweigert
die App-ID, User-ID oder Service. Wie vor Regeln, Post-Regeln sind auch zwei Arten: gemeinsame Post-Regeln, die
für alle verwalteten Geräte und Gerätegruppen freigegeben und Gerätegruppe Post-Regeln gelten speziell für eine
Gerätegruppe
Die Auswertungsreihenfolge der Regeln ist:
Wenn der Verkehr eine Richtlinienregel übereinstimmt, wird die definierte Aktion ausgelöst und alle nachfolgenden Richtlinien werden nicht berücksichtigt.
Diese Fähigkeit, Schicht Politik schafft eine Hierarchie von Regeln, wo lokale Richtlinien sich zwischen den vor-befinden, und
Post-Regeln und kann durch die Umstellung auf die lokale Firewall-Kontext oder durch den Zugriff auf das Gerät lokal bearbeitet werden. Dies
Kaskade von Regeln ist für jedes Gerät-Gruppe (und verwaltetes Gerät) optisch abgegrenzt, und bietet die Möglichkeit
Durchsuchen Sie eine große Anzahl von Regeln
Pre- und Post-Regeln vom Panorama auf die verwalteten Firewalls eingesehen werden können, sie jedoch nur
im Panorama bearbeitet. Lokalen Geräteregeln können entweder durch den lokalen Administrator oder ein Panorama bearbeitet werden
Administrator, um eine lokale Firewall-Kontext gewechselt hat.