pfSense配置基於時間的防火牆規則

2021-09-20 07:00:09 字數 816 閱讀 8983

基於時間的規則允許防火牆規則在指定的日期和/或時間範圍內啟用。基於時間的規則與任何其他規則的功能相同,只是它們在預定時間之外的規則集中實際上不存在。

基於時間的規則邏輯處理基於時間的規則時,排程計畫確定何時應用防火牆規則中指定的操作。當計畫未涵蓋當前時間或日期時,防火牆的行為就好像規則不存在一樣。例如,如果在其下面存在單獨的阻止規則,則在星期六傳遞流量的規則將僅在其他日期阻止它。規則從上到下處理,與其他防火牆規則相同。使用第乙個匹配項,一旦找到匹配項,如果規則處於計畫中,則執行該操作,並且不評估其他規則。

注意:在使用計畫時,規則將不會在計畫時間之外生效。該規則不會撤消其操作,因為當前時間不在預定時間內。如果不考慮此行為,可能會導致客戶端在計畫定義的時間範圍之外無意中訪問。

配置基於時間的防火牆規則

必須先定義計畫,然後才能在防火牆規則上使用它們。計畫在防火牆》日程計畫下定義,每個計畫可包含多個時間範圍。在以下示例中,公司希望在工作時間拒絕訪問http,其他時間則允許進行訪問。

要新增日程計畫

導航到防火牆》日程計畫

單擊fa-加 新增開啟計畫編輯頁面,如下圖所示。

輸入日程表名稱。這是出現在選擇列表中以用於防火牆規則的名稱。與別名一樣,此名稱只能包含字母和數字,不能包含空格。例如:businesshours

輸入計畫的描述說明,例如。normal business hours

定義乙個或多個時間範圍:

時間表可以適用於特定日期,例如2023年9月2日,或星期幾到星期三等。要選擇一年內的任意指定日期,請從下拉列表中選擇月份,然後單擊日曆上的特定日期或日期編號。要選擇一周中的某一天,請在列標題中單擊其名稱。

基於timestamp和nonce的防重放攻擊

以前總是通過timestamp來防止重放攻擊,但是這樣並不能保證每次請求都是一次性的。今天看到了一篇文章介紹的通過nonce number used once 來保證一次有效,感覺兩者結合一下,就能達到乙個非常好的效果了。重放攻擊是計算機世界黑客常用的攻擊方式之一,所謂重放攻擊就是攻擊者傳送乙個目的...

基於OkHttp的種防抓包方案

使用proxy.no proxy進行防止抓包。我們在使用okhttp進行網路請求的時候防止fiddler抓包可以簡單的使用okhttpclient.builder中的builder.proxy proxy.no proxy 方法就可以避免fiddler基本抓包。如下圖 使用builder.proxy...

NTP 基於時間的ACL CDP

ntp 網路時間協議 r1 show clock 11 46 11.423 utc sun dec 23 2018 r1 clock set 12 00 00 1 aug 2017 修改時鐘 ntp伺服器的時鐘為最準確時鐘 r1 config ntp master 本地成為ntp伺服器,將本地時間共...