Gateway設在交換器的用意?
到iT邦幫忙

plums(iT邦初學者9級)發問:
公司有一臺Cisco ASA 5510防火牆和Cisco 3560G三層交換器,之前都是將Gateway設定在路由器或防火牆上,但現在的網管是將Gateway設在3560G上,這樣做法的用意是什麼?效能是否比較好?

cafebug(iT邦初學者4級):
把Gateway設在防火牆上是比較傳統的做法,而Gateway設在L3交換器上會有比較多種的玩法,例如:在用戶端到外部之間或內部網路區段,可以有較多的控制權,因為L3可以設定目的地到哪裡,或要怎麼繞。

基本上網路可以通都沒問題,不過設在L3比較有彈性。

cklin(iT邦初學者8級):
將內部的虛擬網段路由(VLAN Routing)設定在第三層(Layer 3)交換器,是最近10年的做法,因為交換器是以硬體ASIC的方式來作交換路由,速度遠比傳統的路由器以軟體IOS的方式來作路由快上許多。Layer 3交換器比一般第二層交換器多了路由功能,也取代掉傳統的路由器功能。而且交換器埠數遠多於路由器埠數,頻寬也較大。

此外,Cisco ASA系列路由器上市近3年,有別於傳統的Cisco R系列路由器,功能比較接近於UTM設備,也就是將防火牆、防毒牆(Virus Wall)、入侵偵測系統(IPS)、垃圾郵件過濾器(SPAM Filter)、網頁過濾器(Web Filter)等資訊安全控管的功能整合在一個設備中,這已經是超越傳統的路由器的功能,但沒有見過有人將所有功能都打開,Cisco產品銷售時,也有一些相牴觸的保護設定,如防毒牆與垃圾郵件過濾器,不建議同時打開。

zyman2008(iT邦初學者8級):
你可以把Cisco 3560G三層交換器,想成是一部多埠的高速路由器,負責做公司內部不同網段之間的路由。而Cisco 3560G的預設Gateway再指向ASA 5510防火牆,由它負責內部網路與Internet之間的路由。

這是現在網路很普遍的做法,因為Layer 3交換器的路由是透過ASIC處理,所以比路由器的效能高又便宜。

jones0227(iT邦初學者9級):
這樣作法是正確的,因為路由器或者防火牆工作除了對外防禦,有些對內的規則設定處理上的負擔也不小,倘若你有切割VLAN,負擔會更重!將Gateway指向交換器,能將內部的路由工作量減輕。

熱門新聞

Advertisement