EdgeADC Build 4.2.8.1909
Leitfaden Für Die Verwaltung
×
Menu

Beispiel Architektur

WAF mit externer IP-Adresse
Bei dieser Architektur kann nur HTTP für Ihren Dienst verwendet werden, da die Firewall den HTTPS-Verkehr nicht prüfen kann.
Die Firewall muss so konfiguriert werden, dass sie den Datenverkehr an das ALB-X-VIP weiterleitet.
Das ALB-X-VIP wiederum wird so konfiguriert, dass es den Datenverkehr zu Ihrem Web-Cluster ausgleicht.
WAF mit interner IP-Adresse
In dieser Architektur können Sie HTTP und HTTPS angeben.
HTTPS kann End-to-End sein, wobei die Verbindungen vom Client zu ALB-X und von ALB-X zu den Real Servern verschlüsselt werden.
Der Verkehr vom ALB-X zur internen IP-Adresse der Firewall muss unverschlüsselt sein, damit er überprüft werden kann.
Sobald der Datenverkehr die Firewall passiert hat, wird er an ein anderes VIP weitergeleitet, das dann entweder den Datenverkehr erneut verschlüsseln und einen Lastausgleich zu sicheren Servern oder einfach einen Lastausgleich zu unsicheren Servern über HTTP vornehmen kann.