1.防火墙的主要功能是实现网络隔离和访问控制1).不受信区域:一般指internet2).受信区域:一般指内网3.)DMZ区域:放置公共服务器的区域,能接受外部访问,但不主动访问外部Aspf:针对应用层的包过滤2.Secpath 防火墙体系结构型号:Secblade: 防火墙插卡Secpath F1...
分类:
其他好文 时间:
2014-12-27 17:29:16
阅读次数:
183
晚上把公司应用的架构结合之前研究的东西梳理了下,整理了一张架构规划图,贴在这里备份下面是个人理解的做架构的几个要点:1、系统安全这是首要考虑的,以这张图为例,网络划分为3个区:a) DMZ区可以直接公网访问,也可以 与App Core区互通,但不能直接与DB Core区互通 (通常这里放置 反向代理...
分类:
其他好文 时间:
2014-11-27 23:23:09
阅读次数:
218
9.1DMZ结构
对于企业网络外部的最终用户来说,可在DMZ中部署标准网关,允许其远程访问管理服务器和镜像存储库。
由于与管理服务器和镜像服务器的通信基于HTTP/HTTPs,因而该网关可用作用户身份验证的端点(基本或集成模式)。MED-V客户端在每一个请求的HTTP报头中提供用户名和..
分类:
其他好文 时间:
2014-11-24 13:42:53
阅读次数:
209
第一次使用网站发现网闸会早晨一些影响,不知道具体原因,现记录下来,网闸的用途,单位互联网局域网与专网之间,置于互联网局域网DMZ区的应用服务器,需要通过网闸访问其背后的数据库。配置的原理是这样的,网闸两头都介于两个网络中。分别都有接入地址,只有这两个接入地址是可以互相摆渡数据的。互联网端连接数据库的...
分类:
其他好文 时间:
2014-11-22 01:54:46
阅读次数:
208
网络拓扑在asa防火墙设置动态PAT使内网可以通过一个公网地址访问外网命令如下:ciscoasa(config)#nat(inside)1192.168.1.0255.255.255.0ciscoasa(config)#global(outside)1interface在asa防火墙设置静态NAT使客户机可以通过一个公网地址访问dmz区域的web服务器,还需要设置ACL..
分类:
其他好文 时间:
2014-10-09 19:19:38
阅读次数:
339
[拓扑] 1.三宿主机 eth0 : 212.75.218.2 eth1 : 192.168.1.253/24 eth1 : 192.168.1.254/24 2.外网主机 eth0 : 212.74.218.1 3.内网客户...
分类:
其他好文 时间:
2014-09-21 02:19:29
阅读次数:
412
防火墙简述防火墙定义:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”..
分类:
其他好文 时间:
2014-09-19 19:38:06
阅读次数:
251
iptables nat 原理同filter表一样,nat表也有三条缺省的"链"(chains):PREROUTING:目的DNAT规则把从外来的访问重定向到其他的机子上,比如内部SERVER,或者DMZ。因为路由时只检查数据包的目的ip地址,所以必须在路由之前就进行目的PREROUTING DNA...
分类:
其他好文 时间:
2014-09-17 01:00:31
阅读次数:
396
为节约资源,采用WindowsServer2003中的路由和远程访问服务作为内部与DMZ和TMG的路由交换设备。1、路由器三个网络接口IP配置如下:1.1、内网接口IP:1.2、与TMG接口IP1.3与边缘服务器接口IP2、安装路由和远程访问服务2.1在【开始】—【管理工具】—【路由和远程访问】2.1右键【RS..
分类:
其他好文 时间:
2014-09-16 19:10:21
阅读次数:
222
今天配置了IHS(IBM Http Server)转发请求到WAS(WebSphere Application Server),这是比较常用的拓扑结构(topology),不管是WAS或者WLS常使用这种拓扑。
场景就是把IHS放置到DMZ中,WAS放置到第二道防火墙的后面,从internate上来的请求先发到IHS,再由IHS转发到内网的WAS上。
在本机上配...
分类:
其他好文 时间:
2014-09-11 17:17:22
阅读次数:
337