防火墙无法防御的攻击

防火墙无法防御的攻击,第1张

arp防火墙有什么用(arp攻击的解决办法)

防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域和为逻辑区域创建安全策略的作用。

以上是应用区域的防火墙布局。它被布置在应用区域中,并且可以为应用区域中的服务器创建安全策略。比如只能访问特定的ip,或者应用区域只能访问某些IP或者IP段。

一般为了提高系统的可靠性,防火墙采用主备部署,中间HA的心跳就是主备协商和生存检测。上面和下面的交换机部署在irf堆栈中。

那么这个时候交换机和防火墙一般是怎么配置的呢?我见过以下几种玩法,分享给大家:

第一VRRP模式

防火墙是三层设备,三层地址是虚拟地址192.168.2.1。两个防火墙通过心跳协商来决定谁可以拥有这个地址,心跳协商决定了交换机在获取数据包时将数据包转发给谁。比如协商成功后主机在左边,那么交换机在发送数据包时会找到下一跳路由192.168.2.1,左边的防火墙会回复ARP请求,要求交换机将所有数据转发给主机。一旦主服务器挂断,右侧的防火墙将成为主服务器,并承担转发流量的角色。

第二种方式依赖于路由选择。

防火墙都在二层,上下两个开口。核心与汇聚和防火墙之间的接口配置有三层端口。它们运行OSPF,因此从核心的角度来看,有两条路由进入应用区域,一条路由的下一跳是192.168.1.2,另一条是192.168.2.2。这时候我们可以把主防火墙这边的路由的开销值调低,或者把右边的调高。这样,根据路由原则,流量会选择下一跳为192.168.1.2的路径。

第三种加载模式

此时两个防火墙都转发流量,所以不是主备关系,而是主备关系。此时可以将防火墙的上下接口绑定为链路,配置为二层接口。

交换机端也做链路捆绑,三层通过SVI互联,捆绑后的链路释放对应的vlan。那么聚合交换机到核心交换机的下一跳是端口通道1。Port-channel 1有两个成员接口,所以数据包会按照五元组进行哈希处理,并发送到两个防火墙,每个防火墙都可以转发。

郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。

转载:感谢您对网站平台的认可,以及对我们原创作品和文章的青睐。非常欢迎大家分享到个人站长或朋友圈,但转载时请注明文章来源“蝶芒网”。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/4683274.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-11-07
下一篇 2022-11-07

发表评论

登录后才能评论

评论列表(0条)

保存