在Terraform中,我在防火墙模块中启用了日志记录,并在GCP中创建了3个自定义防火墙规则,一旦应用了terraform,logconfig就被设置为true。如果我触发gcloud compute firewall-rules list --format="table(name,logConfig)"命令,我的自定义防火墙规则将LOG_CONFIG显示为'enable':True,而自动创建的GKE集群和服务防火墙规则显示为False。我可以通过控制台/命令行手动将G
我在试图理解Palo防火墙中的数据包流。我们的防火墙有一个“入站”腿和三个“出站”腿对应于不同的外部VLAN。外部VLAN用于不同的目的(考虑具有传输接口的多个DMZ)。我们希望流量到达防火墙的入站接口(内部),将NAT发送到一个IP on one zone (ZONE2),然后路由到第三个区域(ZONE1)。最近对此配置的一次尝试失败了,但在必须将防火墙恢复正常操作之前,我们无法获得数据包捕获。行为?防火墙默认情况下会放弃返回流量,因为流量可能看起来不对称吗?(路由器将直接将流量转发到
我试图通过使用Socket与本地网络上的一个设备建立通信,并验证使用Socket.isConnected()方法进行连接--这看起来很简单,但我得到了一些奇怪的行为。Could not open connection to the host, on port 82: Connect failed
(另外,奇怪的是,使用端口81的行为方式相同,只有当我使用82或另一个随机端口时