пользователям.• Службы терминалов. Чтобы службы терминалов могли использоватьтолько сетевые администраторы, установите их в режиме RemoteAd minis*ration на каждом сервере в DMZ. Установите службы терминалов на каждый узел в кластере MFWEB NLBS, чтобы администраторы могли соединиться с отдельными серверами кластера.• Взаимодействие между серверами. Установите IPSec SA между серверами кластера MFWE В NLBS и сервером MFSQL в частной сетидля шифрования всех данных, которыми обмениваются серверы.Это можно сделать, петому что между DMZ и частной сетью невыполняется МАТ,РезюмеНе полагайтесь только на брандмауэры при защите Интернет-ресурсов. При проектировании попробуйте оценить степень защищенности каждого сервера, доступного из Интернета, если бы брандмауэравовсе не было. Обеспечьте правильную конфигурацию каждого сервера в DMZ, чтобы защита сохранялась, даже если брандмауэр скомпрометирован.3, Защита потока данныхчерез DMZБрандмауэры могут управлять набором протоколов, по которым идетобмен данными с DMZ. Настроив брандмауэр, чтобы разрешить соединение с каждым сервером в DMZ только по указанным протоколам, вы предотвратите подсоединение хакеров к серверам по альтернативным протоколам.Изучив материал этого занятия, вы смажете;
определить стратегию настройки пакетных фильтровна брандмауэр;•S разработать пакетные фильтры для типично запрашиваемых :служи в конфигурации DMZ,Продолжительность занятия - около 60 минут.Определение стратегии брандмауэраВыберите одну из стратегий брандмауэра согласно желательномуВыберите одну из стратегий брандмауэра согласно желательному
Опубликовал vovan666
March 27 2013 10:56:04 ·
0 Комментариев ·
3034 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.