Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по FreeBSD » DMZ

Ответить
Настройки темы
DMZ
Metaller


Сообщения: n/a

Профиль | Цитировать


Вот, господа, понадобилось оpганизовать DMZ.
Дано: белая сетка /29, локалка, pоyтеp (FreeBSD 4.8), 2 виндовых сеpвеpа, 2 юниксовых.
Hадо pеализовать такyю штyкy:

Интернет
      |
Роутер------DMZ(win server, unix server)
      |
Локалка (win server, unix server)

Соответственно, надо чеpез pоyтеp пpобpосить pеальные ip на dmz-сеpвеpа, чтоб фаеpволить весь тpафик с/на них. Естественно, они должны быть видны из инета. Также на dmz-сеpвеpах должны быть адpеса и из локалки. Канал в инет физически пpедставляет собой витyю паpy, но пока что вместо pоyтеpа она банально воткнyта в свич.

Бyдy очень pад любым сообpажениям по поводy того, как сию задачy более пpавильно pешить.

Отправлено: 20:01, 23-07-2004

 
mar mar вне форума

Аватара для mar

just mar


Moderator


Сообщения: 3904
Благодарности: 163

Профиль | Отправить PM | Цитировать


почему-то на всякий случай захотелось определения DMZ Поскольку спасение утопающих, как известно, дело рук самих утопающих, захотелось - получаю (в своем не очень вольном переводе):
Цитата:
DMZ  - сокращение, принятое для демилиторизированной зоны (demilitarized zone), - компьютер, или небольшая подсетка, находящаяся между  доверяемой внутренней сетью, такой, как корпоративная  закрытая (private) LAN, и недоверяемой наружной сетью, такой, как Internet.
Обычно DMZ содержит устройства, доступные для трафика Internet, такие, как Web (HTTP ) серверы, FTP серверы, SMTP (e-mail) серверы и DNS серверы. Термин пришел из военного дела и означает буферную зону между двумя армиями
То есть по сути DMZ не относится ни к наружной, ни ко внутренней сети, представляя собой буфер между ними. А у Вас на схеме изображен некий апендикс И еще - что за серверы обозначены в локалке? и что реально будет на серверах DMZ? Может быть достаточно будет передачи запросов (скажем HTTP) с наружной карточки firewall-а на соответствующие службы этих самых DMZ-серверов? Боюсь, без всех этих уточнений советов придется ждать долго

Отправлено: 00:18, 24-07-2004 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Belansky

Юниксоид


Сообщения: 3001
Благодарности: 45

Профиль | Отправить PM | Цитировать


Metaller
Классическая схема создания DMZ, приводимая в литературе выглядит так:

                                     Интернет
                                           |
                        Внешний роутер + файервол
                                           |
                                         DMZ
                                           |
                        Внутренний роутер + файервол
                                           |
                                   Локальная сеть

-------
Косово je Србиjа!


Отправлено: 11:00, 25-07-2004 | #3

Metaller


Сообщения: n/a

Профиль | Цитировать


mar
Цитата:
То есть по сути DMZ не относится ни к наружной, ни ко внутренней сети, представляя собой буфер между ними. А у Вас на схеме изображен некий апендикс  И еще - что за серверы обозначены в локалке? и что реально будет на серверах DMZ? Может быть достаточно будет передачи запросов (скажем HTTP) с наружной карточки firewall-а на соответствующие службы этих самых DMZ-серверов? Боюсь, без всех этих уточнений советов придется ждать долго  
В данном случае именно этот аппендикс и требуется. Насчет того где какие машины - сетка сия внутри веб-девелоперской конторы и надо им поиметь один виндовый и один юниксовый сервер в локалке для разработки, а также винды и юникс, видные из интернета, для показа готовых проектов. Если бы кроме этого ничего не требовалось, то статический нат думаю, спас бы отца русской демократии. Но в дмз должна стоять еще и машина шефа, у которого без реального ip, НЕ ходящего через нат, не хочет работать по-нормальному emule.

Отправлено: 11:20, 26-07-2004 | #4

mar mar вне форума

Аватара для mar

just mar


Moderator


Сообщения: 3904
Благодарности: 163

Профиль | Отправить PM | Цитировать


то есть проблема по сути не в DMZ, а в emule?
тогда уже совсем не понятно   Насколько я понимаю, из статей этот зверь использует по умолчанию 4662 порт. Ну так откройте его на firewall-е (по TCP b UDP) и все. Если нужен доступ извне ко внутренним (ie аппендиксным ) машинам, то используйте портфорвардинг (в том числе и на этот самый 4662-ой порт).

Отправлено: 14:18, 26-07-2004 | #5


Новый участник


Сообщения: 6
Благодарности: 0

Профиль | Отправить PM | Цитировать


реальных ip как вижу маловато а значит еще больше разбивать сетку на подсети нецесообразно. я бы использывал nat не маскарад а нормалный нат и портфовардинг. люди в подсетках даже и незнали что пользуются фейковыми адресами. внутри локалки и апендикса обычными фейковыми адресами. а наружу и снаружи во внутрь реальными адресами причем каждому свой реальный адрес. а кому это не надо те просто через маскарад в инет ходили правда их уже не видно будет.

Отправлено: 13:01, 13-08-2004 | #6


Аватара для Guest

Guest


Профиль | Цитировать


Belansky
В классической схеме все примерно так и выглядит, но на самом деле два роутера абсолютно не обязательны, все можно реализовать и на одном, главное чтобы выполнялись опредделенные правила фильтрации пакетов.

Отправлено: 14:47, 13-08-2004 | #7



Компьютерный форум OSzone.net » Linux и FreeBSD » Общий по FreeBSD » DMZ

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Firewall - Немного о DMZ bombording Сетевые технологии 2 14-09-2009 15:26
Прочее - подсоеденить почтовый сервер к порту DMZ mvl11 Сетевое оборудование 1 26-03-2009 21:18
Firewall - Ищу инфу о DMZ зонах и брендмауэрах Lent Хочу все знать 4 14-11-2007 16:22
DMZ+portmapping FAT_32 Общий по Linux 4 24-07-2007 18:56
Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs) Flick Сетевое оборудование 52 08-08-2006 16:15




 
Переход