Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

DMZ z perspektywy sieciowca

Data publikacji: 01-07-2013 Autor: Marcin Hańczaruk
Konfiguracja identyfikatora...
Przykładowy schemat sieci z...
Konfiguracja identyfikatora...

Wraz z upowszechnieniem wirtualizacji i w konsekwencji uruchamianiem wielu wirtualnych serwerów na jednym sprzęcie zmianom uległy również techniki separowania sieci. Pokażemy to na przykładzie konfiguracji Microsoft Hyper-V i MikroTik RouterOS.

Jeszcze kilka lat temu słowo „serwer” oznaczało sprzęt wraz z oprogramowaniem i te dwa elementy były ze sobą nierozerwalnie związane. W takim ujęciu separacja serwerów działających w sieci DMZ i LAN była stosunkowo prostym zadaniem. Z reguły odbywało się to w sferze fizycznego rozdzielenia na poziomie przewodów, a punktem styku były tylko urządzenia zajmujące się inspekcją, filtrowaniem i rou­towaniem ruchu sieciowego.

Fizyczna separacja to tradycyjne i najskuteczniejsze podejście do problemu. Segmenty sieci (np. DMZ i LAN) nie współdzielą żadnych zasobów. Wykorzystują osobny sprzęt serwerowy, przełączniki i okablowanie. Punkt styku między sieciami realizowany jest za pośrednictwem urządzenia typu firewall z funkcjami inspekcji i ochrony sieci. Ponieważ izolacja jest na poziomie okablowania, jego ochrona i właściwe podłączenie stoją u podstaw zasad bezpieczeństwa.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"