Articles of dmz

DMZ中的名称parsing

我们正在build立一套新的networking服务器,放置在DMZ中,但我们希望他们能够使用我们的内部邮件服务器。 邮件服务器具有smtp.uk.ourdomain.com的CNAME – 我们现有的服务器在其hosts文件中有一个这样的条目。 然而,smtp … CNAME后面的实际邮件服务器可能会定期更改以进行维护,修补等。如果我们希望Web服务器跟上这一点,我们已经手动更新了每个服务器上的hosts文件。 我们希望我们的新服务器能够使用DNS,而不是主机文件条目,所以他们只能将stream量发送到smtp CNAME,并让DNS进行名称parsing,但是我们认为如果我们的Web服务器被宕机,然后暴露我们的内部networking。 什么是最好的方式来设置这些服务器,所以他们是安全的,但可以parsing我们需要从内部networking服务的名称?

Fortigate 40c防火墙configuration

有没有人知道是否有可能在桥梁40c上桥接端口? 我想使用fortigate 40c来定义和控制(阻止/允许)以下4个IP范围(每个IP范围属于一个不同的服务器)的端口stream量。 port1 – 212.100.XXX.XXX 端口2 – 63.245.XXX.XXX port3 – 98.139.XXX.XXX port4 – 74.125.XXX.XXX port5 – 216.246.XXX.XXX

授予虚拟机访问主机上的物理网卡的权限

我使用2个虚拟机运行VMware Server 2.0.2。 其中一个虚拟机,我想与我已经成功完成的主机的域/主网卡桥接。 我希望其他虚拟机只能访问直接连接到硬件防火墙/网关的主机上的另一个NIC,并使用专用于该端口的DMZ。 这样做的目的是让虚拟机从域网隔离,因为它将成为一个Web服务器。 我有configuration虚拟机的麻烦,所以只能访问DMZ'd网卡。 我有一个专用的IP地址从我们的提供者,我可以用来静态分配主机上的虚拟机或网卡,我想DMZ'd虚拟机。 还有哪些其他信息可以帮助我? 有一个更实际/安全的方式来做到这一点? 这是一张图表:

Cisco ASA5505,包跟踪显示引导和bootpcstream量被丢弃在DMZ接口上

正如标题已经说明,我有一个问题得到DHCPd在思科ASA5505版本7.2与ADSM 5.2与基本许可证。 它是我知道的一个更老的,每次我都会忘记这台机器是如何工作的。 无论如何,我有3个VLAN的outside / inside / dmz。 从内部到外部,反之亦然,并且我已经在6个月前设置了所有必要的NAT和ACL条目,并且它的function就像一个魅力。 但是,由于某种原因,我不能让DMZ工作。 我已经用打包的示踪剂弄清楚是否可以从DMZnetworking上访问外部的任何东西,而这似乎正在工作。 但是,DHCP广播数据包被丢弃! 我在ASA上使用DHCP服务器,而我没有得到的是,当我启用此服务器,它不能马上工作,而是我需要打开ACL条目(我认为)允许DMZ接口接收bootpc并引导数据包。 问题是如何? 问题是广播本身没有目的地,当然除了广播的子网之外; 可以说192.168.50.0/24。 但是,这样做,不会改变一个东西,数据包仍然被丢弃….

Domino Web服务器configuration

我正在configuration一个Domino Web服务器。 我已经configuration如下: Web服务器没有连接到pipe理服务器。 连接由pipe理服务器启动。 pipe理服务器有一个连接文档,复制核心系统dbs和应用程序。 连接文档也configuration为邮件。 pipe理服务器是configuration为发送邮件的服务器,所以我希望在pipe理服务器发起这个连接时从Web服务器收集电子邮件,并且让电子邮件直接等待Web服务器,直到发生这种情况。 两台服务器都位于同一个networking中。 我有一个情况,电子邮件是死的,并没有被pipe理服务器收集,因为它无法find一个路由来传递电子邮件。 我以为这将被覆盖在他们在同一个笔记networking,与pipe理服务器是唯一一个configuration发送邮件。 我不想从我的networking服务器连接到pipe理服务器(出于安全原因) – 任何人都可以推荐一个适合这种情况的configuration?

打开DMZ后,testing广域网对本地局域网的访问权限

在我们的路由器上,我们最近开了一个端口。 我们想testing我们的局域网之外的人是否能够获得访问权限。 我们应该怎么做? 不幸的是,除了我们的局域网之外,我们没有任何连接。 我们认为,也许我们的网站是为此目的而存在的。

我可以通过VPN访问虚拟机,但不能访问局域网吗?

在不久的将来,我们公司将开始为less数商业客户托pipeterminal服务系统。 terminal服务服务器将是两台大型VM主机之一的虚拟机。 为了提供安全的访问,我们将在我们的networking和客户之间build立一个站点到站点的VPN。 但是,客户端只能访问他们的虚拟机,而不能访问我们局域网上的机器。 到目前为止,最好的想法是为每个客户设置一个物理交换机。 我们的VPN路由器将把每个客户的stream量放到不同的端口上,然后该端口将连接到他们的交换机上。 该交换机将连接到每个VM主机上的物理网卡。 每个虚拟机将使用虚拟机桥接与客户相关联的物理网卡。 虽然我认为这会起作用,但看起来过于复杂和难以扩展。 有人可以提出更好的解决scheme吗? 我问过一个类似(但不同)的问题,可以在这里find: 是否有可能连接离散的VPNnetworking?

如何在DMZ和内部networking中的服务器之间共享SAN(存储区域networking)环境?

我目前的(假想)设置有一个DMZ两个服务器和一个内部networking两个更多的服务器 DMZ-Web服务器(公司网站),代理服务器 内部networking中的服务器 – 消息(Exchange)和身份validation和域服务(AD) 现在我只有一个SAN设置,我应该在这两个networking之间共享。 是否将SAN连接到DMZ中的两台服务器,以及networking安全上下文中的内部networking是否正常? 最佳做法是什么?

最好的方法来testing打开的端口

我们有一个要求,我们必须testing500多个港口开放规则。 所以需要在下面的点build议。 哪个是testing端口连通性的最佳工具。 Telnet就足够了 如果没有应用程序正在监听端口,则telnet将从端口获得一个resposne。 我们正在Amazon VPC中针对安全组进行检查。

networkingdevise虚拟化在小型办公室虚拟化

我刚刚买了一个16GB的内存,英特尔I7四核心Mac迷你作为我的networking的中心点,并正在寻求如何devise一个适合小型办公室的networking的build议。 我的硬件包括一对笔记本电脑,连接打印机的电脑,networking摄像头,一些无线设备,如手机和平板电脑,路由器,当然还有Mac mini。 mac mini服务器的要求: LAMPnetworking服务器(互联网和本地) Git服务器(互联网和本地) DNS(本地) 文件共享(本地) 活动目录(本地) Mac mini将使用OSX作为主要操作系统,我将利用虚拟化来创build所需的服务器。 我的问题: 我应该为每个服务器创build单独的虚拟机实例,还是可以将某些服务器(例如LAMP服务器和Git服务器)分组? 如何从本地networking保护Web服务器? 是否有可能创build一个“虚拟”DMZ来托pipeWeb服务器? 我不想让一个可能的攻击者访问整个本地networking(特别是networking摄像头),如果networking服务器被攻破的话。 你推荐什么样的虚拟化软件来进行这样的设置?