防火墻常見部署位置有以下兩種:
部署在內外網之間:部署在內部網絡和外部網絡之間,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。采用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網絡拓撲進行修改(內部網絡用戶需要更改網關、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。
橋接在內網中:將防火墻看作是一個橋接設備,并且在橋接設備上賦予了過濾的能力。由于橋接設備工作在OSI模型的第二層(也就是數據鏈路層),所以不會有任何路由的問題。并且,防火墻本身也不需要指定IP地址,因此,這種防火墻的部署能力和隱密能力都相當強,從而可以很好地應對黑客對防火墻自身的攻擊,因為黑客很難獲得可以訪問的IP地址。
回答所涉及的環境:聯想天逸510S、Windows 10。
防火墻常見部署位置有以下兩種:
部署在內外網之間:部署在內部網絡和外部網絡之間,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。采用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網絡拓撲進行修改(內部網絡用戶需要更改網關、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。
橋接在內網中:將防火墻看作是一個橋接設備,并且在橋接設備上賦予了過濾的能力。由于橋接設備工作在OSI模型的第二層(也就是數據鏈路層),所以不會有任何路由的問題。并且,防火墻本身也不需要指定IP地址,因此,這種防火墻的部署能力和隱密能力都相當強,從而可以很好地應對黑客對防火墻自身的攻擊,因為黑客很難獲得可以訪問的IP地址。
回答所涉及的環境:聯想天逸510S、Windows 10。