Ik ben voor school mij aan het verdiepen in het gerbuik van een firewall in een bedrijfsnetwerk.
Nu zit ik waarschijnlijk met een denkprobleem, namelijk:
Een firewall gebruikt verschillende interfaces om bijvoorbeeld een web-server, een ftp-server, ... een ander beveiligingsbeleid te kunnen geven.
Nu waarom is deze manier van werken nodig als we (net zoals in ACL's) deze beveiliging kunnen specialiseren per subnet. En het netwerk dan opdelen in subnetten die respectievelijk de web-server(s), de ftp-server(s) bevatten. Hierdoor zijn er per definitie maar 2 netwerkinterfaces nodig, namelijk degene die verbonden is met het WWW en degene die verbonden is met het bedrijfsnetwerk.
Nu zit ik waarschijnlijk met een denkprobleem, namelijk:
Een firewall gebruikt verschillende interfaces om bijvoorbeeld een web-server, een ftp-server, ... een ander beveiligingsbeleid te kunnen geven.
Nu waarom is deze manier van werken nodig als we (net zoals in ACL's) deze beveiliging kunnen specialiseren per subnet. En het netwerk dan opdelen in subnetten die respectievelijk de web-server(s), de ftp-server(s) bevatten. Hierdoor zijn er per definitie maar 2 netwerkinterfaces nodig, namelijk degene die verbonden is met het WWW en degene die verbonden is met het bedrijfsnetwerk.