防火牆模式工作模式簡介
防火牆能夠工作在三種模式下:路由模式、透明模式、混合模式。如果防火牆以第三層對外連線(介面具有IP 地址),則認為防火牆工作在路由模式下;若防火牆透過第二層對外連線(介面無IP 地址),則防火牆工作在透明模式下;若防火牆同時具有工作在路由模式和透明模式的介面(某些介面具有IP 地址,某些介面無IP 地址),則防火牆工作在混合模式下。
一、防火牆三種工作模式的簡介
1、路由模式
當防火牆位於內部網路和外部網路之間時,需要將防火牆與內部網路、外部網路以及DMZ 三個區域相連的介面分別配置成不同網段的IP 地址,重新規劃原有的網路拓撲,此時相當於一臺路由器。如下圖所示,防火牆的Trust區域介面與公司內部網路相連,Untrust 區域介面與外部網路相連。值得注意的是,Trust 區域介面和Untrust 區域介面分別處於兩個不同的子網中。
採用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網路拓撲進行修改(內部網路使用者需要更改閘道器、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。
2. 透明模式
如果防火牆採用透明模式進行工作,則可以避免改變拓撲結構造成的麻煩,此時防火牆對於子網使用者和路由器來說是完全透明的。也就是說,使用者完全感覺不到防火牆的存在。
採用透明模式時,只需在網路中像放置網橋(bridge)一樣插入該防火牆裝置即可,無需修改任何已有的配置。與路由模式相同,IP 報文同樣經過相關的過濾檢查(但是IP 報文中的源或目的地址不會改變),內部網路使用者依舊受到防火牆的保護。防火牆透明模式的典型組網方式如下:
如上圖所示,防火牆的Trust 區域介面與公司內部網路相連,Untrust 區域介面與外部網路相連,需要注意的是內部網路和外部網路必須處於同一個子網。
3. 混合模式
如果防火牆既存在工作在路由模式的介面(介面具有IP 地址),又存在工作在透明模式的介面(介面無IP 地址),則防火牆工作在混合模式下。混合模式主要用於透明模式作雙機備份的情況,此時啟動VRRP(Virtual Router Redundancy Protocol,虛擬路由冗餘協議)功能的介面需要配置IP 地址,其它介面不配置IP地址。防火牆混合模式的典型組網方式如下:
如上圖所示,主/備 防火牆的Trust 區域介面與公司內部網路相連,Untrust區域介面與外部網路相連,主/備防火牆之間透過HUB 或LAN Switch 實現互相連線,並執行VRRP 協議進行備份。需要注意的是內部網路和外部網路必須處於同一個子網。
二、防火牆三種模式的工作過程
1、路由模式工作過程
防火牆工作在路由模式下,此時所有介面都配置IP 地址,各介面所在的安全區域是三層區域,不同三層區域相關的介面連線的外部使用者屬於不同的子網。當報文在三層區域的介面間進行轉發時,根據報文的IP 地址來查詢路由表,此時 防火牆表現為一個路由器。但是, 防火牆與路由器存在不同, 防火牆中IP 報文還需要送到上層進行相關過濾等處理,透過檢查會話表或ACL 規則以確定是否允許該報文透過。此外,還要完成其它防攻擊檢查。路由模式的防火牆支援ACL 規則檢查、ASPF 狀態過濾、防攻擊檢查、流量監控等功能。
2、透明模式工作過程
防火牆工作在透明模式(也可以稱為橋模式)下,此時所有介面都不能配置IP 地址,介面所在的安全區域是二層區域,和二層區域相關介面連線的外部使用者同屬一個子網。當報文在二層區域的介面間進行轉發時,需要根據報文的MAC 地址來尋找出介面,此時防火牆表現為一個透明網橋。但是,防火牆與網橋存在不同,防火牆中IP 報文還需要送到上層進行相關過濾等處理,透過檢查會話表或ACL 規則以確定是否允許該報文透過。此外,還要完成其它防攻擊檢查。透明模式的防火牆支援ACL 規則檢查、ASPF 狀態過濾、防攻擊檢查、流量監控等功能。工作在透明模式下的 防火牆在資料鏈路層連線區域網(LAN),網路終端使用者無需為連線網路而對裝置進行特別配置,就像LAN Switch 進行網路連線。
3、混合模式工作過程
防火牆工作在混合透明模式下,此時部分介面配置IP 地址,部分介面不能配置IP 地址。配置IP 地址的介面所在的安全區域是三層區域,介面上啟動VRRP功能,用於雙機熱備份;而未配置IP 地址的介面所在的安全區域是二層區域,和二層區域相關介面連線的外部使用者同屬一個子網。當報文在二層區域的介面間進行轉發時,轉發過程與透明模式的工作過程完全相同。
一、防火牆三種工作模式的簡介
1、路由模式
當防火牆位於內部網路和外部網路之間時,需要將防火牆與內部網路、外部網路以及DMZ 三個區域相連的介面分別配置成不同網段的IP 地址,重新規劃原有的網路拓撲,此時相當於一臺路由器。如下圖所示,防火牆的Trust區域介面與公司內部網路相連,Untrust 區域介面與外部網路相連。值得注意的是,Trust 區域介面和Untrust 區域介面分別處於兩個不同的子網中。
採用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網路拓撲進行修改(內部網路使用者需要更改閘道器、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。
2. 透明模式
如果防火牆採用透明模式進行工作,則可以避免改變拓撲結構造成的麻煩,此時防火牆對於子網使用者和路由器來說是完全透明的。也就是說,使用者完全感覺不到防火牆的存在。
採用透明模式時,只需在網路中像放置網橋(bridge)一樣插入該防火牆裝置即可,無需修改任何已有的配置。與路由模式相同,IP 報文同樣經過相關的過濾檢查(但是IP 報文中的源或目的地址不會改變),內部網路使用者依舊受到防火牆的保護。防火牆透明模式的典型組網方式如下:
如上圖所示,防火牆的Trust 區域介面與公司內部網路相連,Untrust 區域介面與外部網路相連,需要注意的是內部網路和外部網路必須處於同一個子網。
3. 混合模式
如果防火牆既存在工作在路由模式的介面(介面具有IP 地址),又存在工作在透明模式的介面(介面無IP 地址),則防火牆工作在混合模式下。混合模式主要用於透明模式作雙機備份的情況,此時啟動VRRP(Virtual Router Redundancy Protocol,虛擬路由冗餘協議)功能的介面需要配置IP 地址,其它介面不配置IP地址。防火牆混合模式的典型組網方式如下:
如上圖所示,主/備 防火牆的Trust 區域介面與公司內部網路相連,Untrust區域介面與外部網路相連,主/備防火牆之間透過HUB 或LAN Switch 實現互相連線,並執行VRRP 協議進行備份。需要注意的是內部網路和外部網路必須處於同一個子網。
二、防火牆三種模式的工作過程
1、路由模式工作過程
防火牆工作在路由模式下,此時所有介面都配置IP 地址,各介面所在的安全區域是三層區域,不同三層區域相關的介面連線的外部使用者屬於不同的子網。當報文在三層區域的介面間進行轉發時,根據報文的IP 地址來查詢路由表,此時 防火牆表現為一個路由器。但是, 防火牆與路由器存在不同, 防火牆中IP 報文還需要送到上層進行相關過濾等處理,透過檢查會話表或ACL 規則以確定是否允許該報文透過。此外,還要完成其它防攻擊檢查。路由模式的防火牆支援ACL 規則檢查、ASPF 狀態過濾、防攻擊檢查、流量監控等功能。
2、透明模式工作過程
防火牆工作在透明模式(也可以稱為橋模式)下,此時所有介面都不能配置IP 地址,介面所在的安全區域是二層區域,和二層區域相關介面連線的外部使用者同屬一個子網。當報文在二層區域的介面間進行轉發時,需要根據報文的MAC 地址來尋找出介面,此時防火牆表現為一個透明網橋。但是,防火牆與網橋存在不同,防火牆中IP 報文還需要送到上層進行相關過濾等處理,透過檢查會話表或ACL 規則以確定是否允許該報文透過。此外,還要完成其它防攻擊檢查。透明模式的防火牆支援ACL 規則檢查、ASPF 狀態過濾、防攻擊檢查、流量監控等功能。工作在透明模式下的 防火牆在資料鏈路層連線區域網(LAN),網路終端使用者無需為連線網路而對裝置進行特別配置,就像LAN Switch 進行網路連線。
3、混合模式工作過程
防火牆工作在混合透明模式下,此時部分介面配置IP 地址,部分介面不能配置IP 地址。配置IP 地址的介面所在的安全區域是三層區域,介面上啟動VRRP功能,用於雙機熱備份;而未配置IP 地址的介面所在的安全區域是二層區域,和二層區域相關介面連線的外部使用者同屬一個子網。當報文在二層區域的介面間進行轉發時,轉發過程與透明模式的工作過程完全相同。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/22558114/viewspace-1421257/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 防火牆透明模式防火牆模式
- Juniper防火牆簡介(轉)防火牆
- 防火牆介紹防火牆
- 工作小記之防火牆防火牆
- FTP主動模式和被動模式(2)- 防火牆對FTP的影響 ASPFFTP模式防火牆
- 防火牆介紹(1)(轉)防火牆
- 防火牆介紹(2)(轉)防火牆
- 橋樑模式簡介模式
- 防火牆-簡單瞭解防火牆
- Docker 橋接模式下埠對映會繞過防火牆Docker橋接模式防火牆
- iptables防火牆簡介,原理,規則編寫,常見案例防火牆
- 設計模式和反模式簡單介紹設計模式
- ECMAScript嚴格模式簡介模式
- java設計模式一一設計模式的簡介和介紹Java設計模式
- Yii2設計模式——設計模式簡介設計模式
- javascript設計模式單例模式簡單介紹JavaScript設計模式單例
- 23種設計模式簡介設計模式
- 微服務架構模式簡介微服務架構模式
- Microservice架構模式簡介ROS架構模式
- WAb防火牆與傳統防火牆防火牆
- CentOS 7 以上防火牆簡單配置CentOS防火牆
- CentOS 7 Docker 防火牆簡單配置CentOSDocker防火牆
- 防火牆防火牆
- Linux核心防火牆,工作在網路層Linux防火牆
- 工作中的Linux防火牆心得薦Linux防火牆
- MVVM模式和在WPF中的實現(一)MVVM模式簡介MVVM模式
- Java設計模式簡介(總結)Java設計模式
- 80386保護模式簡介(轉)模式
- 無線通訊模組的多主機閘道器工作模式簡介模式
- web應用防火牆概念及功能介紹!Web防火牆
- CLR的GC工作模式介紹(Workstation和Server)GC模式Server
- 防火牆(firewall)防火牆
- SQL防火牆SQL防火牆
- 防火牆IPTABLES防火牆
- RouterOS防火牆ROS防火牆
- iptables防火牆防火牆
- 防火牆配置防火牆
- 防火牆入侵於檢測——————3、思科 PIX 防火牆和 ASA 防火牆產品線防火牆