|
Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » VPN = Firewall ?! |
|
VPN = Firewall ?!
|
Ветеран Сообщения: 661 |
если поставить VPN сервер, обязательно ли ставить и файрвол?
или VPN'на будет достаточно? т.е. функции файрвола нужны. может у ВПН"на есть такие зы:VPN сервер встроенный. |
|
------- Отправлено: 08:51, 15-02-2007 |
Ветеран Сообщения: 4900
|
Профиль | Сайт | Отправить PM | Цитировать Если у машины есть колёса - нужен ли двигатель?
По желанию. Не путайте разные вещи. |
------- Отправлено: 09:30, 15-02-2007 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Wintry Grey Сообщения: 1136
|
rivera
Вообще у Microsoft описываются различные конфигурации построения VPN-сетей, например такие: - VPN-сервер размещен за брандмауэром - VPN-сервер размещен перед брандмауэром - VPN-сервер размещен между брандмауэрами ![]() |
Отправлено: 10:07, 15-02-2007 | #3 |
Ветеран Сообщения: 661
|
Профиль | Отправить PM | Цитировать monkkey
понял! просто я думал, что ВПН закроет все порты, но откроет только свой. что и требуется. тогда файрвод не придется устанавливать. или второй вариант ставить файрвол, со встроенным ВПН сервером - может у виндовского ВПН тоже 2 в 1?! Borodunter вощем мне нужно соеденить несколько сетей с одним офисом. надо что-б был и ВПН и файрвол. тут какая технрлогия получается: - VPN-сервер размещен за брандмауэром? - VPN-сервер размещен перед брандмауэром? - VPN-сервер размещен между брандмауэрами? |
------- Отправлено: 11:43, 15-02-2007 | #4 |
Человек Сообщения: 3321
|
Профиль | Отправить PM | Цитировать rivera
Схему определяешь ты сам, но классикой с т. з. ЗИ является установка файрвола на выходе во внешний канал, а остальные сервисы, в т. ч. и VPN, уже после него. Внутренняя сеть тоже может отделятся деполнительным экраном, но это не критично. Просто VPN, он предотвращает кражу и искажение передаваемых по шифрованному каналу данных, однако без экрана сама сеть становится уязвимой для внешних сетевых атак. Ну и конечно у MS есть "все в 1", ISA, например, включает как экран, так и VPN, а использовать ты можешь тока то, что считаешь нужным. В то же время можно использовать сервисы VPN и экрана на разных средствах, в т. ч. и разных производителей. |
|
------- Последний раз редактировалось Greyman, 15-02-2007 в 11:51. Причина: пропущенные слова и очепятки... Отправлено: 11:47, 15-02-2007 | #5 |
Wintry Grey Сообщения: 1136
|
rivera
Цитата:
Оригинал статьи находится тут: http://www.microsoft.com/technet/pro...yr2rvpn01.mspx Советую ознакомиться хотя бы для того, чтобы понимать, как обеспечить безопасность передачи данных в зависимости от различных типов передаваемых данных, а также от настройки, способов и маршрутов их передачи между сетями. |
|
Отправлено: 11:57, 15-02-2007 | #6 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
FreeBSD - VPN через Transparent и IPFW Firewall | cail | Общий по FreeBSD | 11 | 13-05-2009 12:04 | |
VPN - работа с VPN (CheckPoint) <VPN SecureRemote в связке с eToken> | Maverick | Сетевые технологии | 3 | 20-05-2008 12:45 | |
[решено] VPN RRAS и VPN ISA 2004 | Dimas_83 | ISA Server / Microsoft Forefront TMG | 6 | 20-07-2006 12:12 |
|