|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs) |
|
Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs)
|
Пользователь Сообщения: 146 |
Профиль | Отправить PM | Цитировать здравствуйте, собственно вопрос - есть такая конфигурация.
локальная сеть, выход в и-нет через ISA 2000 есть Lotus Domino server 6.5.1 как его опубликовать настроить ip , MX записи я знаю мну мучит дилетантский вопрос, данный сервер не умеет забирать почту по POP но умеет "слушать" по SMTP , так вот какие трудности могут возникнуть если я его публикую в и-нет. Как я представляю процесс идет так. отправляют по smtp - письмо идет, попадает на прокси, оттуда попадает на порт сервера, как получится на практике не знаю, не знаю чего следует опасаться. Если кто то сталкивался с подобной задачей подскажите пожалуйста что нибудь путное, заранее спасибо! |
|
Отправлено: 15:35, 13-07-2006 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Для иллюстрации предмета разговора, так сказать
Варианты схемы: На 2х фаерволах без DMZ-порта, и фаерволом с выделенным DMZ-портом |
------- Отправлено: 20:06, 21-07-2006 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать javascript:PrintUserName('kim-aa')
kim-aa скажите! я купил таки посоветанную вами железку, но может я дуб а может и нет только сервер подключенный к дмз порту на ней не пингуется с пк подключенного к лан порту на этой же железке адреса соотв 192,168,10,10 и 192,168,10,11? ничего не понимаю.... Главное непонятное для мну.... каким образом внутренние срвера преприятия увидять сервера в ДМЗ? они должны быть в одной подсети? Иливсе таки в разных? но как тогда маршрутизировать ? настраивать железку? а между тем настройки там позволяют как я успел заметить настраивать правила файрвола примерно так WAN -> Lan Lan -> Wan DMZ -> WAN WAN ->DMZ и ни слова про DMZ -> Lan или наоборот... знаю, я - тупой, но что делать то ? |
Отправлено: 22:43, 23-07-2006 | #12 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать 1) Какую именно - Trendnet?
2) Хелп что ли пришлите по почте, или укажите. 3) Раслабтесь. Главное спокойствие как говорил Карлосон. 4) Обычно фаерволы с DMZ выделяют ее в отдельную сеть, и только дорогие работают прозрачно на 2м уровне (у PiX вроде бы есть такой уровень), но лучше внимательно перечитать документацию. |
Отправлено: 09:52, 24-07-2006 | #13 |
Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать модель именно та которую, вы описали выше купил в тот же день? Выходит так что действительно этот порт ДМЗ не предназначен с коммуникацией с ЛАн портами этой же железки, то есть - все блин в натуре плохо (пардон за сленг) , значит можно разместить сервер за файрволом просто через Лан порт железки, на самом ПК поставить второй сетевой и-фейс с адресом смотрящим внутрь локальной сети ... такая конфигурация приемлема?
|
Отправлено: 15:26, 24-07-2006 | #14 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Тихо ,тихо. Хелп где почитать на него.
Нафиг он такой сдался (в смысле DMZ порт) Если ВЫ спешите, то действительно можно просто разместить "за фаерволом", просто через LAN порт. Но все равно лучше знать полностью возможности своего железа, мало ли. |
------- Отправлено: 15:32, 24-07-2006 | #15 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Кстати в поисках документациии наткнулся вот на что http://www.compress.ru/Archive/CP/2004/1/52/
(Надо же, давал рекомендации аналитически и тем не менее угадал.) Народ указывает "В разделе Routing можно прописывать как маршруты, так и демилитаризованные зоны." На сайте разработчика Возможны два варианта firmware http://www.trendware.com/downloads/i...100-BRV304.htm Согласно "Юзер-Жуть" DMZ это отдельный сегмент третьего уровня, со своей сетью. см. картинку По моему USER Guide очень подробно. А QIG - quick installation guide вобще все на пальцах, каждый шаг проилюстрирован. |
------- Последний раз редактировалось kim-aa, 25-07-2006 в 09:06. Отправлено: 08:36, 25-07-2006 | #16 |
Пользователь Сообщения: 146
|
Профиль | Отправить PM | Цитировать kim-aa, Огромный респект и большое спасибо, все получилось работает пока ни поломали )))) Прсото счаслтлив, прям все здорово, Еще раз спасибо, железка действительно хорошая, но видимо я торопился, а может и еще что то напутал так и не срослось пока с ней, сейчас все готово осталось только через нее подключится/ ))) и ее же натсроить но это думаю ужо не проблемма,
|
Отправлено: 11:07, 27-07-2006 | #17 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать kim-aa
Привет. Такая вот ситуация прикрипил фаил. Значит так trening room нужно отделить от домена но нужно что бы в эту комнату на "Server" приходил интернет (80 81 21 110) так что бы эта комната ни при каких условиях не видела сеть DOMINE и не могла зайти на неё. Это пол беды (достаточно простой) Вот меня инетересут оранжевый свич или еще что либо его роль очень мне важна. На машине SERVER будет 2 сетевые карты первая в свич общий, вторая в свич в комнату обучения. Так вот нужно сделать так что бы при изменении ip адреса на машине "Server" этот оранжевый свич или другое оборудование блокировало все пакеты на этот "SERVER" |
Отправлено: 12:03, 31-07-2006 | #18 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Butunin Klim
Ну вобще-то, судя по схеме Вам достаточно обыкновенного двухвходового фаервола. Нет, конечно свич будет работать быстрее, только если у Вас задача только инет, то смысла нет. Опять же, свич который так же богат настройками как фаервол, обычно во столько же и его дороже. Вобщем если Приведенная Вами схема верна, то вот ситуация вроде Вашей http://forum.oszone.net/thread-68669.html Опять же, мне не понятно зачем втыкать в Server 2 сетевых карты. Достаточно что бы сервер был включен в хаб, а соответственно между хабом изолированной комнаты и хабом основной сети, был включен фаервол. Если же свич уже есть, то можно построить на нем, путем выделения VLAN. Правда и тогда я бы ставил 2 карты на фаерволл, а не на сервер. Цитата:
|
|
------- Отправлено: 13:07, 31-07-2006 | #19 |
Ушел из жизни Сообщения: 26925
|
Профиль | Сайт | Отправить PM | Цитировать kim-aa Заметь как вырос Butunin Klim если сравнить первый и второй рисунок Butunin Klim не обижайся
|
Отправлено: 13:18, 31-07-2006 | #20 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Драйвер - PCI\VEN_1095&DEV_3132&SUBSYS_71321095&REV_01\4&662654C&0&00E0 | kalion-kill | Поиск драйверов, прошивок и руководств | 1 | 08-11-2009 16:45 | |
Разное - Зоны безопасности:Использовать только параметры компьютера | интерактивный | Microsoft Windows Vista | 0 | 12-03-2009 09:36 | |
3COM/Huawei - 3com baseline 2226 <VLANs> | Aleksey Potapov | Сетевое оборудование | 2 | 21-10-2008 16:59 | |
Log/Monitoring - Журналы безопасности в сети | Kenwood | Сетевые технологии | 5 | 04-12-2007 14:07 | |
DMZ | Metaller | Общий по FreeBSD | 6 | 13-08-2004 14:47 |
|