发布网友 发布时间:4小时前
共2个回答
热心网友 时间:3小时前
分太少!热心网友 时间:3小时前
1. 防火墙一般不只一个口,令其以路由模式工作,所以一般用防火墙的一个口直接接入internet,一个口作为DMZ连接所有的服务器,再用一个口(inner)连接核心交换机作为内部其他计算机接入。
2. 路由器可以接在防火墙DMZ口上,然后下挂交换机连接所有服务器。
3. 防火墙的inner口接核心交换机,下挂其他交换机进行内部其他用户计算机接入。
4. 防火墙一般是面向连接进行策略建立的,因此具有明确的方向性。根据需要可以建立internent->DMZ的策略和DMZ->internet策略。而inner->internet一般全部开启,internet->inner则全部禁止。
5. 如果防火墙不具备NAT功能,则只好将具备NAT功能的路由器或类似设备放到防火墙之外。
6. 禁止对防火墙internet端口访问,并建立防火墙访问许可地址的相关策略,以防止对防火墙的非法访问。
7. 如果可能,IDS和SCAN以透明模式串接到防火墙internent口外,以便进行全网监控。时间一长,估计你就没兴趣进行全网防御了,所以最终还是串接在防火墙的DMZ口,仅对服务器进行防御即可。
8. 图中虚线表示可能的连接方案。