部署模式简介

AF基本应用场景

部署模式简介

下一代防火墙具备灵活的网络适应能力,支持:路由模式、透明模式、虚拟网线模式、混合模式、旁路模式。

接口

AF有哪些接口?

Ø根据接口属性分为:物理接口、子接口、VLAN接口、聚合接口。

其中物理口可选择为:路由口、透明口、虚拟网线口、旁路镜像口。

Ø根据接口不同工作层面,可以划分为:二层区域、三层区域、虚拟网线区域。

AF的部署模式是由各个接口的属性决定的。

物理接口

物理接口与AF设备面板上的接口一 一对应(eth0为manage口),根据网口数据转发特性的不同,可选择路由、透明、虚拟网线和旁路镜像4种类型,前三种接口又可设置WAN 或非WAN属性。

物理接口无法删除或新增,物理接口的数目由硬件决定(个别平台支持可扩展)。

路由接口

路由接口:

如果设置为路由接口,则需要给该接口配置IP地址,且该接口具有路由转发功能。

管理口:

Eth0为固定的管理口,接口类型为路由口,无法修改。Eth0可增加管理IP地址,默认的管理IP 10.251.251.251/24如需修改,AF8.0.13版本后,可在【系统】-【通用配置】-【网络参数】中进行修改。

透明接口

透明接口:

透明接口相当于普通的交换网口,不需要配置IP地址,不支持路由转发,根据MAC地址表转发数据。

虚拟网线接口

旁路镜像接口

聚合接口

子接口

VLAN接口

接口设置注意事项

1.     设备支持配置多个WAN属性的路由接口连接多条外网线路,但是需要开通多条线路的授权。

2.     管理口不支持设置成透明接口或虚拟网线接口,如果要设置2对或2对以上的虚拟网线接口,则必须要求设备不少于5个物理接口,预留一个专门的管理口Eth0。

3.      一个路由接口下可添加多个子接口,路由接口的IP地址不能与子接口的IP地址在同网段。

区域

什么是区域

Ø是本地逻辑安全区域的概念
Ø一个或多个接口所连接的网络

区域

下一代防火墙组网简介相关推荐

  1. 深信服下一代防火墙组网介绍及配置

    下一代防火墙目录 1.下一代防火墙组网简介 1.1部署模式简介 1.2 NGAF接口类型 1.2.1根据接口属性分类 (1)物理接口 a 路由口 b 透明口 c虚拟网线口 (2)子接口 (3)VLAN ...

  2. 下一代防火墙组网方案

    目录 1.防火墙接口介绍 1.1 物理接口 路由接口 透明接口 虚拟网线接口 旁路镜像接口 1.2 聚合接口 1.3 子接口 1.4 VLAN接口 1.5 注意事项 1.6 区域 2.组网方案 2.1 ...

  3. 深信服下一代防火墙(不懂看过来!)

    下一代防火墙 一.分类: 1.按照防火墙结构划分 单一主机防火墙 路由集成防火墙 分布式防火墙 2.按照防火墙技术划分: 包过滤防火墙:访问控制 应用代理防火墙:代理技术 状态监测防火墙:会话机制 U ...

  4. 风雨欲来:网络设备商竞速下一代防火墙

    自出现之日起,下一代防火墙(Next-Generation Firewall,以下简称NGFW)就一直在争议中前行.究其原因,在于概念提出得比较超前.产品跟进却相对缓慢. 就在不久前,梭子鱼与深信服在 ...

  5. Check Point R81.10 - 下一代防火墙 (NGFW)

    Check Point R81.10 - 下一代防火墙 (NGFW) Quantum Security Gateway and Gaia R81.10, the Release Notes, Reso ...

  6. 下一代防火墙是什么 下一代防火墙产品有哪些

    下一代防火墙,即Next Generation Firewall,简称NG Firewall,是一款可以全面应对应用层威胁的高性能防火墙.通过深入洞察网络流量中的用户.应用和内容,并借助全新的高性能单 ...

  7. 山石网科发布智能下一代防火墙新版本 应对未知威胁

    2月5日北京,民族网络安全领导厂商山石网科发布智能下一代防火墙新版本,总裁兼CEO罗东平亲自分享了山石网科在未知威胁防护方面取得的新成果:智能下一代防火墙将通过基于威胁行为的分析技术识别未知威胁,帮助 ...

  8. 下一代防火墙NGFW解读

    下一代防火墙NGFW应具备的六大功能 下一代防火墙需要安全厂商不断的关注IT环境和客户需求的变化.持续专注的技术积累及创新,而厚积薄发的产品成果.下一代防火墙应该实实在在实现以下六大功能:基于用户防护 ...

  9. 下一代防火墙的5个优点

    现代网络攻击和先进的黑客攻击方法的复杂性正在推动企业寻求下一代防火墙以获得更好的安全性.新的基于Web的恶意软件和入侵企图绕过外围保护来利用应用程序.用户容易受到恶意电子邮件或网络钓鱼方案的影响,因为 ...

最新文章

  1. 正则表达式 右上角加号_最全正则表达式讲解实战,附源码,敲一遍学会
  2. python好还是c好-对比平台--Python与C ++之间的差异
  3. 知乎推荐页Ranking构建历程和经验分享
  4. 元素随着滚动条滚动而滚动,但是到浏览器窗口顶部的距离是固定的功能代码...
  5. 手把手教你做一辆mini平衡自行车!
  6. 为什么要设置环境变量,环境变量有什么用?
  7. python 登陆微博 被删除 token_爬取微博信息,使用了cookie仍然无法登录微博
  8. python表单_python-基于添加表单的Django编辑表单?
  9. Java语法基础,课后实践
  10. 漏洞挖掘利器-Fuzz技术介绍
  11. python抽奖教程_详解用python写一个抽奖程序
  12. windows系统上安装与使用Android NDK r5
  13. 教教大家Win10怎么看处理器是几核
  14. PHP如何实现嵌入网页功能思路
  15. Pixelmator Pro for Mac(图像编辑软件)
  16. 手机开机启动慢是什么原因_手机开机的速度太慢怎么办
  17. python获取交换机信息
  18. iOS - navigationController简单使用
  19. 免费学习机器学习和深度学习的源码、学习笔记和框架分享
  20. CTF_Web:从0学习Flask模板注入(SSTI)

热门文章

  1. android开发 Activity包含Fragment切换背景黑色闪屏解决方案
  2. mysql 更新 自我_ClickOnce DIY全自动更新下载升级的自我实现
  3. proteus教程——读写AT24C02
  4. HTML浏览器解析位置错误,各浏览器对CSS错误解析规则的差异及CSS hack.pdf
  5. 公链、私链、联盟链是什么?
  6. 不考研也有出路?教育部重要通知,事关第二学士学位!
  7. 微生物群对三大过敏性疾病发展的影响
  8. 【新手基础教程】MaixPy AI 硬件加速基础知识
  9. 【2022年华为杯数学建模】B题 方形件组批优化问题 方案及MATLAB代码实现(更新完毕)
  10. 【C++】基于OpenGL的音乐可视化(一):PCM音频数据的解析