天融信防火墙配置“时间”的问题

我们在防火墙中配置访问控制策略,有时需要设置策略的生效时间。天融信防火墙的配置方法为:资源管理--时间,这里可以设置访问控制生效的时间段。其中“时间多次”适合为每天重复一个时间段的策略使用,“时间单次”适合一段时间内生效的策略使用。然后将访问控制策略的生效时间选为添加的时间即可。

用户的一条策略要求当天18点到次日6点生效。这属于时间多次,点击“添加”开始配置:“每周时段”选择所有的周一到周日,“每日时段”开始时间为18点00分,结束时间为6点00分。点击确定,提示“结束时间应晚于开始时间”。这就说明无法添加跨天的重复时间。而分成两条做,即每天0点00分到6点00分,18点00分到24点00分,又遇到另外一个问题。系统没有24点00分,只有23点59分。这说明23点59分到次日0点00分之间这一分钟策略是不生效的。联系客服技术人员,告知没有其他解决办法。

通过沟通,最终决定不使用时间策略。

这里应该是天融信TOS系统的一个bug,希望能早日修复。

时间: 2024-11-05 15:52:28

天融信防火墙配置“时间”的问题的相关文章

cisco ASA 8.4(5)服务端口转发配置及天融信,USG配置图示

cisco ASA 8.4(5)服务端口转发配置及天融信,USG配置图示 北京最热的日子,被人邀请调试一个ASA5540.需求很简单,十来个人上网,另外就是VMware对外服务,也就是TCP443,TCP8443以及邪恶的4172. 因为运营商对WWW,https等服务进行了限制,需要另外申请,为了方便所以朋友希望将https转换为TCP8888(这是多想发财啊). 下面就是配置,因为版本不同找了一些资料,都不全,所以笔者将全过程记录方便大家提出批评. 第一步: 建立内网IP object ob

ngtos 天融信

NGFW系列产品基于天融信公司10年高品质安全产品开发经验结晶的NGTOS系统架构,采用了多项突破性技术.基于分层的设计思想,天融信公司通过长期的安全产品研发经验,分析多种安全硬件平台技术的差异,创造性地提出在硬件和操作系统内核层之间引入硬件抽象层.基于硬件抽象技术,使得NGTOS能适应各种硬件体系平台,并充分利用多种计算技术的优点.通过完善的系统结构设计,使NGTOS对比业界通常使用的其它系统具有如下特性: 高效.可靠的基础系统 NGTOS高效转发系统提供的多任务机制中对任务的控制采用了优先级

防火墙配置十大任务之五,有NAT的两个接口的配置

防火墙的配置任务五 有NAT的两个接口的配置 任务拓扑图5.1 1.inside接口和outside接口的基本配置,接口安全级别默认缺省. 图5.2 2.标记1:设置可telnet防火墙,主机为inside网络10.1.1.11/24.标记2:设置本地认证用户名为:usercce,密码为:ccepassword,级别为15.标记三:本地认证开启. 图5.3 3.开启日志功能,将日志发送到内部主机10.1.1.11,级别为6(informational). 图5.4 4.设置ARP超时时间为600

方物软件与天融信结盟 共迎黄金发展机遇

云计算"十三五"规划,国家发改委.工信部等部委更进一步组织实施2014年云计算工程,重点支持云计算相关产业.工信部此前发布的<2014年云计算白皮书>显示,目前我国公共云计算服务市场仍处于低总量.高增长的产业初期阶段.毫无疑问,虚拟化作为云计算底层基础软件也将迎来高速增长.另外,自棱镜门等一系列事件之后政府对信息安全日益重视,为保证国家信息安全全面推进IT国产化,并在政策上大力支持,国内IT厂商迎来了一次难得的黄金发展机遇,云计算生态圈规模未来会实现爆发式增长. 在此背景之

Linux服务器 iptables 防火墙配置详解

导读: 很好的一篇关于Linux防火墙 iptables配置, linux防火墙配置很关键, 这牵扯到服务器安全, 安全不是绝对的,但是iptables配的好可以杜绝大多数灰色试探. 转载到老吧博客了, 更多iptables配置可以咨询作者. linux iptables 防火墙配置非常重要, 我们来配置一个filter表的防火墙. 查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n 如果你在安装linux时没有选择启动防火墙,什么

11月30日 四种网卡配置,三种防火墙配置

四种方式配置网卡 1.1 [[email protected] ~]# vim /etc/sysconfig/network-scripts/ifcfg-eno16777736   查找网卡配置文件 HWADDR=00:0C:29:44:05:A7   网卡物理地址(mac地址) TYPE=Ethernet   网卡类型:以太网 BOOTPROTO=dhcp   网卡地址获取方式三种:静态,动态,默认.现在是动态获取,改为none. DEFROUTE=yes PEERDNS=yes PEERRO

Cisco路由器交换机和防火墙配置console、telnet、ssh登录

路由器交换机:路由器和交换机配置一样configure terminal进入全局模式username XXX password YYY配置用户名和密码 配置console: line console 0 进入console配置模式 login local 应用本地用户名和密码登录(就是上面配置的) exit 退出 ************************************************************** 配置telnet: line vty 0 4 进入vty线

防火墙配置(CiscoPT&amp;GNS3)

第一部分:扩展ACL 拓扑图 地址表 Device Interface IP address R1 F 0/0 172.16.19.1 F 0/1 10.3.19.1 S 0/0/1 10.1.19.1 R2 S 0/0/1 10.1.19.2 S 0/0/0 10.2.19.2 R3 F 0/0 192.168.19.3 S 0/0/0 10.2.19.3 PC-1 NIC 172.16.19.100 Default Gateway 172.16.19.1 PC-2 NIC 10.3.19.1

Ufw防火墙配置

自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具.这个工具可以对出入服务的网络数据进行分割.过滤.转发等等细微的控制,进而实现诸如防火墙.NAT等功能. 一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理.iptables可以灵活的定义防火墙规则, 功能非常强大.但是由此产生的副作用便是配置过于复杂.一向以简单易用著称Ubuntu在它的发行版中,附带了一个相对iptables简单很多的防火墙配置工具:ufw. ufw默认是没有启用的.也就是说