|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs) |
|
Switch/802.3 - Сегментация сети на зоны безопасности (DMZ & VLANs)
|
Пользователь Сообщения: 146 |
Профиль | Отправить PM | Цитировать здравствуйте, собственно вопрос - есть такая конфигурация.
локальная сеть, выход в и-нет через ISA 2000 есть Lotus Domino server 6.5.1 как его опубликовать настроить ip , MX записи я знаю мну мучит дилетантский вопрос, данный сервер не умеет забирать почту по POP но умеет "слушать" по SMTP , так вот какие трудности могут возникнуть если я его публикую в и-нет. Как я представляю процесс идет так. отправляют по smtp - письмо идет, попадает на прокси, оттуда попадает на порт сервера, как получится на практике не знаю, не знаю чего следует опасаться. Если кто то сталкивался с подобной задачей подскажите пожалуйста что нибудь путное, заранее спасибо! |
|
Отправлено: 15:35, 13-07-2006 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Butunin Klim
Мдяя, судя по всему мы скоро переплюнем "Санта-Барбару" Вот что я вам посоветую. Самое простое и прозрачное решение. Вставте (или купите) в GATE второй сетевой интерфейс. Присвойте ему адрес 10.0.0.2 /24 Повесьте на этот интерфейс отдельный свич для изолированной сети. Собственно так вы реализуете схему подобную той что обсуждалась с вами же тут http://forum.oszone.net/thread-69237.html |
------- Отправлено: 23:29, 02-08-2006 | #41 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать kim-aa
Спаибо реальная идею про еще один интерфейс |
------- Отправлено: 12:59, 03-08-2006 | #42 |
Ветеран Сообщения: 1051
|
Профиль | Отправить PM | Цитировать kim-aa
общие понятия мне известны. Я хотел бы подробности!!! Цитата:
|
|
------- Отправлено: 15:52, 03-08-2006 | #43 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать 1)
Цитата:
2) Цитата:
С точки зрения "внешнего" мира Ваши сервера прекрасно видны, иное дело что вы можете осуществлять фильтрацию на шлюзе DMZ-зоны (субсети). С точки зрения внутренней сети (за NAT), Ваши сервера являются опять же внешними и ничем не отличаются от скажем oszone.ru |
||
Отправлено: 16:30, 03-08-2006 | #44 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать Пришли к выводу что легче сделать так.
Разбить на разные подсети на ОДИН сетевой интерфейс настройить 2 подсети задействовать протокол 802.1Q. купить сетевое оборудование 2 уровня но с IP MAC banding пример DES 3526 http://www.dlink.ru/products/prodvie...type=13&id=407 По идеи должно работать. |
------- Отправлено: 08:51, 07-08-2006 | #45 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать А ваш фаервол поддерживает 802.1Q?
Вы же по сути создаете на нем субинтерфейсы с разными IP, причем каждый из них должен находиться в своей VLAN. Если же вы просто настроите фильтрацию по MAC+IP+port, то непонятно на кой ляд Вам 802.1Q? |
------- Отправлено: 09:51, 07-08-2006 | #46 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать ДА потдерживает.
Ай пи мак бандинг для того что бы при изменении ip адреса swich блокировал все пакеты на этот ip адрес |
Отправлено: 09:01, 08-08-2006 | #47 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать Кому Интерестно как я это сделал нa dlink
Задача: есть 3 влан 1- интернет шлюзы (1-8 порты) 2- сеть с поль (9-16порты) 3- сеть с пользователями (17-24 порты) Задача: Сдеоать так что бы 2-3 влан имели доступ на 1влан по портам 80 8080 110 25 Сделать так что бы 2-3 в лан не имели доступ друг к другу. Я использовал обычный com консль 24портовый свич config traffic_segmentation 1-24 forwarding_list 1-8 config traffic_segmentation 9-16 forwarding_list 1-16 config traffic_segmentation 17-24 forwarding_list 1-8,17-24 create access_profile ip tcp dst_port_mask 0xFFFF profile_id 1 - создаём профиль доступа для разрешения определённого TCP порта config access_profile profile_id 1 add access_id 10 ip tcp dst_port 80 port 9-16 permit - создаём правило разрешающее с портов 9-16, например, обращение к TCP порту 80 config access_profile profile_id 1 add access_id 20 ip tcp dst_port 25 port 9-16 permit config access_profile profile_id 1 add access_id 30 ip tcp dst_port 110 port 9-16 permit config access_profile profile_id 1 add access_id 40 ip tcp dst_port 8080 port 9-16 permit - разрешаем остальные TCP порты create access_profile ip tcp dst_port_mask 0x0000 profile_id 2 - создаём профиль доступа для запрещения всех остальных TCP портов config access_profile profile_id 2 add access_id 10 ip tcp dst_port 0 port 9-16 deny - создаём правило запрещающее с портов 9-16, например, обращение к любым другим TCP портам |
------- Отправлено: 12:08, 08-08-2006 | #48 |
Ветеран Сообщения: 1482
|
Профиль | Отправить PM | Цитировать начинают появляться подводные камни.
При блокировке всех портов кроме см выше. Компьютер начинает очень сильно тормозить. Подскажите порты отвечающите за хождение нормального трафика внутри сети НО ЧТО БЫ доступа к рессурсам небыло |
------- Отправлено: 13:33, 08-08-2006 | #49 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Бууу. Какой трафик вы обзываете "нормальным"?
Если Win, то блокируйте 135-139 (UDP&TCP), 445(TCP) Еще я бы блокировал, RDP, ICA, RAdmin, telnet, ssh - в общем все удаленной управление |
------- Отправлено: 13:55, 08-08-2006 | #50 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Драйвер - PCI\VEN_1095&DEV_3132&SUBSYS_71321095&REV_01\4&662654C&0&00E0 | kalion-kill | Поиск драйверов, прошивок и руководств | 1 | 08-11-2009 16:45 | |
Разное - Зоны безопасности:Использовать только параметры компьютера | интерактивный | Microsoft Windows Vista | 0 | 12-03-2009 09:36 | |
3COM/Huawei - 3com baseline 2226 <VLANs> | Aleksey Potapov | Сетевое оборудование | 2 | 21-10-2008 16:59 | |
Log/Monitoring - Журналы безопасности в сети | Kenwood | Сетевые технологии | 5 | 04-12-2007 14:07 | |
DMZ | Metaller | Общий по FreeBSD | 6 | 13-08-2004 14:47 |
|