<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Проектирование сети DMZ]]></title><description><![CDATA[<p dir="auto">Уважаемые коллеги Я настраиваю сеть DMZ, и мы приобрели WSA. Я хотел бы понять с точки зрения проектирования, можно ли подключить порт P1 WSA к внутреннему основному коммутатору, но логически трафик будет проходить через внутренний брандмауэр, а порт P2 будет подключен к зоне DMZ внешнего брандмауэра. Является ли это хорошим способом подключения? ИЛИ Мне следует подключить оба порта P1 и P2 к внешнему брандмауэру через DMZ-1 и DMZ-2. Сценарий 1 Поток трафика Пользователь запустил <a href="http://google.com" rel="nofollow ugc">google.com</a>. Трафик поступит на внутренний брандмауэр как шлюз по умолчанию, а затем брандмауэр направит трафик на порт P1 прокси (явно настроенный прокси), поскольку порт P1 шлюза по умолчанию является внутренним брандмауэром, подключенным через основной коммутатор. Прокси выполняет веб-фильтрацию, а затем отправляет трафик из порта P2 на внешний брандмауэр, который затем направляет его в Интернет. Сценарий 2 Поток трафика Пользователь инициировал трафик <a href="http://google.com" rel="nofollow ugc">google.com</a>. Трафик попадает во внутренний брандмауэр как шлюз по умолчанию, затем брандмауэр направляет трафик на порт прокси P1 через внутренний интерфейс внешнего брандмауэра, а затем внешний брандмауэр направляет его в DMZ 1 на интерфейс прокси. Прокси выполняет веб-фильтрацию, а затем отправляет трафик из порта P2 снова на внешний брандмауэр DMZ-2, а затем внешний брандмауэр направляет его в Интернет. Кроме того, у меня нет внешних коммутаторов (обращенных к интернет-маршрутизатору ISP), к которым я могу подключить интернет-соединение, поэтому в этом случае, если я использую свои коммутаторы DMZ с разделением Vlan, это будет хорошей мерой безопасности, или же предпочтительнее иметь изолированные внешние коммутаторы. Спасибо</p>
]]></description><link>https://sla247.ru/forum/topic/2148/проектирование-сети-dmz</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 07:21:44 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2148.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 27 Feb 2026 23:41:40 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Проектирование сети DMZ on Fri, 27 Feb 2026 23:41:45 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/adamgibs7" aria-label="Profile: adamgibs7">@<bdi>adamgibs7</bdi></a>] Как упомянул Милош, у нас нет P3 (M1: управление, P1 и P2: порт данных, T1 и T2: интерфейс Tap, которые не используются для проксирования данных). Как вы наверняка знаете, дизайн не может быть универсальным, и есть несколько элементов, которые имеют решающее значение для принятия решений. Лучше всего определить путь между клиентом и Интернетом, а затем приступить к размещению WSA. Кроме того, если вы планируете использовать прозрачный прокси или IP-спуфинг, лучше всего использовать как P1, так и P2. Что касается пути, о котором вы упомянули, я вижу внешний брандмауэр между клиентами и внутренним брандмауэром: внешний брандмауэр --- внутренний брандмауэр -- порт WSA P1 --- порт WSA-P2 --- Интернет Возможно, это выглядит так: Клиент --&gt; внутренний брандмауэр --&gt; внешний брандмауэр --&gt; Интернет Если вышеуказанный путь правильный, вы можете разместить WSA за каждым из брандмауэров, в зависимости от структуры вашей сети. [1] Клиент --&gt; WSA --&gt; внутренний брандмауэр --&gt; внешний брандмауэр --&gt; Интернет [2] Клиент --&gt; внутренний брандмауэр --&gt;WSA --&gt; внешний брандмауэр --&gt; Интернет Лучше не допускать, чтобы WSA был открыт для публичного Интернета, в этом случае вы можете фильтровать некоторый нежелательный трафик (например, флуд...) с помощью брандмауэра. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,<br />
Амирхоссейн Моджаррад<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++<br />
++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++</p>
]]></description><link>https://sla247.ru/forum/post/15412</link><guid isPermaLink="true">https://sla247.ru/forum/post/15412</guid><dc:creator><![CDATA[amojarra]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:45 GMT</pubDate></item><item><title><![CDATA[Reply to Проектирование сети DMZ on Fri, 27 Feb 2026 23:41:44 GMT]]></title><description><![CDATA[<p dir="auto">Привет,<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/adamgibs7" aria-label="Profile: adamgibs7">@<bdi>adamgibs7</bdi></a><br />
, На WSA нет порта P3. Ознакомьтесь с<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa-sx95-gsg/cisco-wsa-sx95-gsg.pdf" rel="nofollow ugc">этим руководством</a><br />
, и вы поймете, как устроены порты. То, что вам кажется P3, на самом деле может быть T1, который не совпадает с P1. Лично я не вижу никаких значительных скачков (просто представьте, через сколько разных точек проходит ваш трафик через Интернет), и это вполне стандартная настройка. Вы не можете иметь порт WSA в каждой зоне, так как это просто не имеет смысла. Однако, если вас это все еще беспокоит, вы всегда можете запустить другой WSAv в другой зоне и использовать его для определенного трафика. С уважением, Милош</p>
]]></description><link>https://sla247.ru/forum/post/15411</link><guid isPermaLink="true">https://sla247.ru/forum/post/15411</guid><dc:creator><![CDATA[Milos_Jovanovic]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:44 GMT</pubDate></item><item><title><![CDATA[Reply to Проектирование сети DMZ on Fri, 27 Feb 2026 23:41:43 GMT]]></title><description><![CDATA[<p dir="auto">Уважаемые коллеги, спасибо Серверы, которые находятся в DMZ и которым необходимо выйти в Интернет, чтобы отправить трафик на явный IP-адрес прокси, который является IP-адресом порта P1, должны маршрутизировать трафик из внешнего брандмауэра --- внутреннего брандмауэра -- WSA P1 порт ---- WSA-P2 порт --- Интернет, что занимает много времени и возвращается к прокси, вместо того, чтобы сделать следующее: если я подключу порт P3 от прокси к внешнему брандмауэру, и это будет явный IP-адрес прокси для сервера DMZ, будет ли это иметь смысл? Прошу ответить, жду совета экспертов. Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/15410</link><guid isPermaLink="true">https://sla247.ru/forum/post/15410</guid><dc:creator><![CDATA[adamgibs7]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:43 GMT</pubDate></item><item><title><![CDATA[Reply to Проектирование сети DMZ on Fri, 27 Feb 2026 23:41:42 GMT]]></title><description><![CDATA[<p dir="auto">Я также согласен с Милосом не будет необходимости в дополнительном брандмауэре между WSA и клиентами, Порт P1 Шлюз по умолчанию — это внутренний брандмауэр, подключенный через основной коммутатор... Таким образом, в данном случае у вас будет: Клиент &gt; Основной коммутатор &gt; Внутренний брандмауэр &gt; Основной коммутатор &gt; WSA &gt; Внешний брандмауэр &gt; ISP а для сценария 2 (поправьте меня, если я ошибаюсь): Клиент &gt; Основной коммутатор &gt; Внутренний брандмауэр &gt; Внешний брандмауэр &gt; WSA &gt; Внешний брандмауэр &gt; ISP Обратите внимание, что большая часть вашего трафика будет HTTPS, поэтому WSA может расшифровать и заново зашифровать его, чтобы брандмауэры не имели большого доступа к вашему HTTPS-трафику. С уважением, Амирхоссейн Моджаррад +++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ Если этот ответ оказался полезным, пожалуйста, оцените его ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++ С уважением,<br />
Амирхоссейн Моджаррад<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++<br />
++++ Если этот ответ оказался вам полезным, пожалуйста, оцените его ++++<br />
+++++++++++++++++++++++++++++++++++++++++++++++++++</p>
]]></description><link>https://sla247.ru/forum/post/15409</link><guid isPermaLink="true">https://sla247.ru/forum/post/15409</guid><dc:creator><![CDATA[amojarra]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:42 GMT</pubDate></item><item><title><![CDATA[Reply to Проектирование сети DMZ on Fri, 27 Feb 2026 23:41:41 GMT]]></title><description><![CDATA[<p dir="auto">Привет,<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/adamgibs7" aria-label="Profile: adamgibs7">@<bdi>adamgibs7</bdi></a><br />
, Я бы выбрал вариант № 1. Учитывая, что этот трафик является исходящим, я не вижу дополнительных преимуществ в прохождении этого трафика через несколько брандмауэров. С моей точки зрения, достаточно одного брандмауэра, расположенного перед интерфейсом P2. В вашем случае, учитывая, что внутренний FW является шлюзом по умолчанию для сегмента пользователей, мне кажется неизбежным прохождение через внутренний, а затем внешний FW, но я бы на этом остановился. Передача трафика через внутренний, а затем два внешних FW мне кажется ненужной. С уважением, Милош</p>
]]></description><link>https://sla247.ru/forum/post/15408</link><guid isPermaLink="true">https://sla247.ru/forum/post/15408</guid><dc:creator><![CDATA[Milos_Jovanovic]]></dc:creator><pubDate>Fri, 27 Feb 2026 23:41:41 GMT</pubDate></item></channel></rss>