Firewall Topologien: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 4: Zeile 4:
 
*[[Statefull Packet Inspection]]
 
*[[Statefull Packet Inspection]]
  
==Architektur mit überwachten Hosts==
+
*[[Architektur mit überwachten Hosts]]
 
+
*Der Paketfilter lässt nur Traffic zu dem Bastion Host zu.
 
+
*Die Clients kommnuzieren nur mit den Proxys auf dem Bastion Host.
 
 
 
 
 
[[Bild:architektur1.png]]
 
[[Bild:architektur1.png]]
 
Der Paketfilter lässt nur Traffic zu dem Bastion Host zu, die Clients kommnuzieren nur
 
mit den Proxys auf dem Bastion Host.
 
  
 
==Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)==
 
==Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)==

Version vom 18. September 2022, 11:27 Uhr

FIREWALL TOPOLOGIEN

Architektur1.png

Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)

Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host


Architekturteilnetz1.png

Geteiltes und überwachtes Teilnetz mit Dual-Homed-Host

Geteitelstdualhost1.png


Äussere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu. Innerere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host. Kein Forwarding auf dem Dual-Home-Host

Architektur mit zusammengelegtem inneren und äusseren Paketfilter

Paketfilterinnenaußen1.png


Häufig haben kommerzielle Produkte diese Layout

Architektur mit zusammengelegtem inneren und äusseren Paketfilter und mehreren Grenznetzen

Innenaußengrenznetze.png

Architektur mit mehreren Grenznetzen

Grenznetzen1.png


Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host Das Partnernetz (z.B.Vetriebspartner) wird genauso angebunden.

Statefull Packet Inspection

StatefullPacketInspection.png

Architektur mit überwachten Hosts

Architektur1.png

Der Paketfilter lässt nur Traffic zu dem Bastion Host zu, die Clients kommnuzieren nur mit den Proxys auf dem Bastion Host.

Architektur mit überwachtem Teilnetz(mit zwei Paketfiltern)

Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host


Architekturteilnetz1.png

Geteiltes und überwachtes Teilnetz mit Dual-Homed-Host

Geteitelstdualhost1.png


Äussere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu. Innerere Paketfilter lässt nur Traffic zu dem Dual-Home-Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host. Kein Forwarding auf dem Dual-Home-Host

Architektur mit zusammengelegtem inneren und äusseren Paketfilter

Paketfilterinnenaußen1.png


Häufig haben kommerzielle Produkte diese Layout

Architektur mit zusammengelegtem inneren und äusseren Paketfilter und mehreren Grenznetzen

Innenaußengrenznetze.png

Architektur mit mehreren Grenznetzen

Grenznetzen1.png


Äussere Paketfilter lässt nur Traffic zu dem Bastion Host zu. Innerere Paketfilter lässt nur Traffic zu dem Bastion Host zu die Clients kommunizieren nur mit den Proxys auf dem Bastion Host Das Partnernetz (z.B.Vetriebspartner) wird genauso angebunden.