问:设置DMZ有什么局限?需要什么样的工具? 答:DMZ(demilitarized zones)是和中立面的网络对等。他们为面向公众的服务提供独立的网络分段,例如Web和邮件服务。保护你的网络中的私密内容不向这些服务器公开,因为公众可以访问这些服务器,使他们更容易受到攻击。 创建DMZ的标准方法包括使用有三个网络界面的防火墙。
更多内容和解释请阅读《防火墙拓扑结构选择》。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
问:设置DMZ有什么局限?需要什么样的工具?
答:DMZ(demilitarized zones)是和中立面的网络对等。他们为面向公众的服务提供独立的网络分段,例如Web和邮件服务。保护你的网络中的私密内容不向这些服务器公开,因为公众可以访问这些服务器,使他们更容易受到攻击。
创建DMZ的标准方法包括使用有三个网络界面的防火墙。更多内容和解释请阅读《防火墙拓扑结构选择》。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
相关推荐
-
实施虚拟化:管理员应避免五大安全错误
如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……
-
为什么单靠网络外围安全行不通?
近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
“外围”消亡 企业安全防护需要新形态
外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
怎样正确地测试和维护防火墙?
大多数企业认为防火墙是一种成熟的技术,且通常安全专家也不会过多考虑防火墙。在审计或评估防火墙时,企业通常只是简单地勾选表明防火墙在保护网络的选项就完事……