|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs) |
|
Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs)
|
Пользователь Сообщения: 146 |
Профиль | Отправить PM | Цитировать здравствуйте, собственно вопрос - есть такая конфигурация.
локальная сеть, выход в и-нет через ISA 2000 есть Lotus Domino server 6.5.1 как его опубликовать настроить ip , MX записи я знаю мну мучит дилетантский вопрос, данный сервер не умеет забирать почту по POP но умеет "слушать" по SMTP , так вот какие трудности могут возникнуть если я его публикую в и-нет. Как я представляю процесс идет так. отправляют по smtp - письмо идет, попадает на прокси, оттуда попадает на порт сервера, как получится на практике не знаю, не знаю чего следует опасаться. Если кто то сталкивался с подобной задачей подскажите пожалуйста что нибудь путное, заранее спасибо! |
|
Отправлено: 15:35, 13-07-2006 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать 1) Вариант сложный - Коммутатор 3-го уровня, к нему цепляются коммутаторы отдельных сегментов. Фильтрация осуществляется на коммутаторе 3-го уровня.
2) Вариант простой. Центральный коммутатор. К нему цепляется фаервол для выхода в интернет. Кроме того каждый сегмент сети (коммутатор сегмента), соединяется с центральным коммутатором через двухпортовый фаервол. Фильтрация настраивается на фаерволах. |
------- Отправлено: 17:07, 31-07-2006 | #31 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Вот Вам схемка. Кстати роль центрального свича + ограничивающих фаерволов может сыграть вышеуказанный Вами D-link
|
------- Отправлено: 17:20, 31-07-2006 | #32 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать Спасибо. Будем тестировать у dlink у них есть тестовая неделя на оборудование начнем с этого Бренда.
|
------- Отправлено: 12:28, 01-08-2006 | #33 |
Ветеран Сообщения: 1051
|
Профиль | Отправить PM | Цитировать Я понимаю что тут уже много тем похожих и косвенно затрагивающих DMZ, но такой по-моему не было.
В первые сам столкнулся с настройкой сети с DMZ. Итак, начну с цитаты: Цитата:
WAN и LAN меня не волнуют, с ними все ясно. Волнует DMZ. Я собираюсь на интерфейс DMZ повесить WEB-Сервер. Соответственно на этом самом веб сервере будет мотаться www,DNS,ftp и прочая приблуда. Провайдер выдал мне несколько внешних ip адресов на которые я и хочу повесить www и все остальное. 1. Интерфейсу WAN я даю один из внешних IP адресов (выданных провайдером). 2. Интерфейсу LAN я даю локальный IP. 3. Какой IP адрес выдавать интерфейсу DMZ если мне нужно чтобы сервисы WEB сервера были доступны снаружи? Какой IP адрес выдавать интерфейсам на WEB сервере? Вообще хотелось бы по-побольше примеров с указанными ip адресами на интерфейсах. Маршрут пакетов от WAN к WEB серверу и содержание заголовков пакетов на всех точках прохождения от интерфеса WAN до WEB сервера и обратно. |
|
Последний раз редактировалось Negativ, 01-08-2006 в 14:31. Отправлено: 14:06, 01-08-2006 | #34 |
Человек Сообщения: 3313
|
Профиль | Отправить PM | Цитировать Для начала, считаю цитату несколько неверной в плане построения ДМЗ, ниже из примера немного попробую показать.
Если делать по цитате, то интернет-интерфейсу шлюза, ДМЗ-интерфейсу шлюза, а также каждому из выставляемых в Интернет ресурсов придется давать WAN-адреса... Соответственно получается их должно быть минимум 3 (для выдачи 1 ресурса). Однако в большинстве случаев для ДМЗ тоже используется трансляция адресов. Выглядит это так: ЛАН-интрерфейс - адрес из локальной сети №1, Интернет-интерфейс - WAN-адрес, ДМЗ-интерфейс - адрес локальной сети №2, выдаваемые ресурсы - другие адреса из сети №2. При этом на шлюзе настраивается трансляция адресов из сети №2 в комбинацию порт:адрес Интернет-шлюза. Как видим, в этом варианте достаточно использование лишь 1 WAN адреса для подключения большого количества доступных из Интернет ресурсов. Так понятно? |
------- Отправлено: 14:56, 01-08-2006 | #35 |
Ветеран Сообщения: 1051
|
Профиль | Отправить PM | Цитировать Greyman
1. предположим у меня есть достаточно WAN адресов для реализации DMZ без использования NAT. Появляется несколько вопросов: Пример: WAN Interface -> 81.12.13.123 DMZ Interface -> 81.12.13.124 Interface WEB сервера -> 81.12.13.125 Я поднимаю DNS на WEB сервере: Как будут выглядеть записи? Так: $ORIGIN . $TTL 86400 domen.ru IN SOA domen.ru root.domen.ru ( 200607111 ; Serial 3600 ; Refresh 900 ; Retry 3600000 ; Expire 3600 ) ; Minimum NS ns.domen.ru. NS ns.domen_prov.ru. A 81.12.13.125 MX 10 domen.ru. MX 20 relay.domen_prov.ru. |
Отправлено: 15:12, 01-08-2006 | #36 |
Человек Сообщения: 3313
|
Профиль | Отправить PM | Цитировать Конечно первый вариант. ты же трансляцию не используешь, а значит днс-запросы на другие 2 адреса ответа не дадут, там просто некому отвечать. они просто используются для маршрутизации...
P. S. Кстати, в теме же ничего про ИБ вроде не рассматривается. Как ты на счет того, чтоб я тему в Сети из ИБ перекинул? Там просто больше сетевиков, я даже сам гораздо реже самостоятельно с конфигами вожусь (на это есть админы, а ИБ - задание для реализации концепции). |
------- Отправлено: 15:40, 01-08-2006 | #37 |
Ветеран Сообщения: 1051
|
Профиль | Отправить PM | Цитировать Greyman
перебрасывай |
Отправлено: 16:52, 01-08-2006 | #38 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Negativ
DMZ - это всего лишь сегмент сети, в который выносится оборудование, к коему предьявляются спецтребования по доступу. Вот и то, и то DMZ. http://forum.oszone.net/thread-69237.html http://forum.oszone.net/thread-68669.html Просто класическая схема построения DMZ осуществляется на 2х портовых однофункциональных устройствах. Сейчас, когда устройства мультипортовые и свич/роутер/фаервол/не-пойми-что, для простоты восприятия при проектировании сети, сложные устройства декомпозируют на классические "примитивы". DMZ - в "классике" внешнее. В прочем в "классике" и NAT&PAT отсутствует. При существовании Домена как в глобальном, так и локальном адресном пространстве, обычно подымают 2 DNS Сервера. Проще знаете ли , не так сильно "кипит наш разум возмущенный". |
Последний раз редактировалось kim-aa, 02-08-2006 в 09:28. Отправлено: 08:50, 02-08-2006 | #39 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать Тема наверное поднималась но я не нашел её.
Есть сеть 10,0,1,1/24 GATE 10.0.1.2 DNS 10.0.1.1 Нужно постоить еще одну сеть (например 10,0,0,1/24 )что бы она не имела доступ к сети 10,0,1,1/24 но имела интрнет от GATE 10,0,1,2 Не соображу как такое сделать. |
Отправлено: 17:53, 02-08-2006 | #40 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Драйвер - PCI\VEN_1095&DEV_3132&SUBSYS_71321095&REV_01\4&662654C&0&00E0 | kalion-kill | Поиск драйверов, прошивок и руководств | 1 | 08-11-2009 16:45 | |
Разное - Зоны безопасности:Использовать только параметры компьютера | интерактивный | Microsoft Windows Vista | 0 | 12-03-2009 09:36 | |
3COM/Huawei - 3com baseline 2226 <VLANs> | Aleksey Potapov | Сетевое оборудование | 2 | 21-10-2008 16:59 | |
Log/Monitoring - Журналы безопасности в сети | Kenwood | Сетевые технологии | 5 | 04-12-2007 14:07 | |
DMZ | Metaller | Общий по FreeBSD | 6 | 13-08-2004 14:47 |
|