andrejvb
Ну в целом вариантов реализации много так что везде по разному.
Ну в целом вариантов реализации много так что везде по разному.
Вообще не защищает - ломай-не хочу Именно, удобство + снятие технических ограничений железяки
можно считать сервер на прямую подключенный к интернету ?Если грубо, то да.
почему то всегда DMZ у меня ассоциировался, как один из элемента информационной безопасности.. а тут вот оно че !
всегда DMZ у меня ассоциировался, как один из элемента информационной безопасности
Отмечу, что любой форвардинг портов в military zone - грубейшее нарушение основ ИБ
а как иначе решать такие задачи, как переброс портовПо требованиям ИБ проброс портов в зону локальной сети, содержащую толко доверенные узлы запрещен! Ну сам подумай, мы пробрасываем RDP порт на DC, ради оперативного управления доменом админом. Админ теряет пароль или действует под принуждением, входит в сеть и ... фсё, тушите воду, сливайте свет Другой пример: FTP сервер в локальной сети с проброшенными портами для доступа извне. Есть не маленькая вероятность, что его сломают и получат доступ к конфиденциальной инфе, которая должна быть доступна только локально и ограниченному кругу людей. А открытые (для пасивного режима) порты вполне могут стать управляющими портами для трояна.
Ведь NAT защищаетОн защищает, если в нем нет "дырок" - проброшенных портов. Ну совсем как презерватив
DMZ (демилитаризованная зона) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, находятся в особом сегменте сети (который и называется DMZ) и ограничены в доступе к основным сегментам сети с помощью межсетевого экрана (файрвола), с целью минимизировать ущерб, при взломе одного из общедоступных сервисов находящихся в DMZ.
Честно говоря, я туго понимаю, что здесь может вызывать вопросы и непонимание
если совсем скучно - можем начать тему про VLANНе, нафиг-нафиг
Вот имеем 2 VLAN, по 10 пользователей. из первого VLAN_а Вася хочет зайти шару на компе Ивана, который находится на втором VLAN_е.
Теперь можно без крови (т.е. не организовав еще один VLAN или DVLAN) разрешить такое? или они жестко прописываются и никак не перейти?
Ну или как поступают в ситуациях, когда в одного подсети VLAN хотят вдруг печатать на принтер, который находится на другом VLAN_е ?
Поидее WINS решает эту проблему но ниразу не настраивал его.
почему то уверен, что дохлый номер это. причем тут WINS если сеть изолирован (VLAN) ?
У меня пример такой, допустим Вася в VLAN1 работает, в этом группе сети работают еще и 100 пользователей. И только Васи надо иметь доступ к шарам Ивана, который работает в сети VLAN2.
1. Взять livecd и с него глянуть что будет.
2. Перевести модем в режим "моста".
Я тут подумал. Раз у вас adsl, то не поиграться ли вам с mtu.
Пять баллов! Я вас прямо не узнаю.
Причем очень интересно. Не работает с компа на Windows 7 64-bit. Через прокси работает. С iOS, Android, WinMobile и Windows 8 работает.
я просто никогда не менял системные настройки DSLЭто настройки не DSL, а TCP. Рекомендуемое значение MTU для PPPoE поверх DSL - 1454, хотя у меня тоже DSL, и сайт этот открывается даже при значении 1492.
горе-специалисты наверно что то переборщили.Маловероятно. Ведь пинги туда идут, по айпи он открывается. В имени нет ничего экстремистского. Криво что-то настроить - да, это могли. Если вы не единственный клиент у этого провайдера, неплохо бы поинтересоваться у других насчет проблем с этим сайтом.
VPN не пойдет, надо именно рабочий стол
Предыдущая тема: Шапка для "Структурирование..."