АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Брандмауер із екрануючою підмережею

Читайте также:
  1. ББК 32.97
  2. Динамічна маршрутизація
  3. Класифікація та структура операційних систем
  4. Система IP-адресації
  5. Типи міжмережевих екранів
  6. ХІД РОБОТИ

Ця схема розширює можливості системи, яку ми розглянули вище, де функції елемента захисту виконує екранований хост. Тут теж застосовуються екрануючий або зовнішній маршрутизатор і хост-бастіон. Однак даний захисний бар'єр, названий демілітаризованою зоною (DeMilitarized Zone — DMZ), створює вищий рівень безпеки за рахунок додаткового периметра мережі, що підсилює ізоляцію приватної мережі від Інтернету. Міжмережевий екран визначає границі DMZ між зовнішнім і внутрішнім маршрутизаторами, причому останній перебуває ближче до приватної мережі. Демілітаризована зона - це внутрішня зона, тобто та, що екранує підмережу, границями якої служать внутрішній і зовнішній маршрутизатори.

DMZ можна розглядати як ізольовану мережу між приватною структурою й Інтернет. Обмежуючи доступ до систем, розташованих у DMZ, зовнішній маршрутизатор захищає мережу від атак ззовні. З його допомогою блокується і вихідний інформаційний потік від клієнтів приватної мережі, які не мають відповідних прав. Внутрішній маршрутизатор керує доступом з DMZ до приватної мережі. При цьому здійснюється пропуск прямого трафіку від хоста-бастіона до вузлів приватної мережі, що перебувають поза DMZ, і відповідного зворотного потоку.

Щоб атака досягла якого-небудь внутрішнього вузла, який перебуває за DMZ, необхідно пройти обидва маршрутизатори. Крім того, при даній архітектурі для зовнішніх структур існує тільки мережа DMZ, у той час як сама приватна мережа залишається закритою. Однак процес формування коректної конфігурації двох маршрутизаторів і хоста-бастіона потребує досить багато зусиль.


Лекція 15. Адміністрування комп’ютерних мереж

Планування мережі

Дехто помилково вважає, що впровадження комп'ютерної технології автоматично перетворить невдало організовану роботу в позитивний результат. Насправді комп'ютери можуть зробити добре організовану роботу краще, але невдалу роботу вони можуть тільки зіпсувати, а об'єднання комп'ютерів у мережу ще більш посилює цей ефект. Пам'ятайте про те, що комп'ютерна мережа збільшить кількість даних, із якими ви працюєте, і швидкість їх обробки. І поряд з цим ви несете відповідальність за якість обробки цих даних.

Тому, перед тим як придбати мережеве апаратне і програмне забезпечення ви повинні витратити багато часу, аналізуючи роботу своєї фірми і визначаючи вхідні і вихідні інформаційні потоки. І чим більше уваги ви звернете на попередній аналіз, тим більше шансів одержати ефективну, надійно працюючу систему.

У процесі планування комп'ютерної мережі є два моменти, на які варто звернути особливу увагу.

По-перше, впровадження мережі дає можливість докорінно змінити використовуваний у наш час спосіб обробки інформації. Крім того, він надає можливість відразу ж поліпшити схему керування. Ці поліпшення можуть зміцнити фінансове положення, більш того, їх можна впроваджувати як за допомогою комп'ютера, так і без нього.

По-друге, варто визначити, яка конфігурація щонайкраще підійде для вирішення ваших комерційних проблем і яке мережеве апаратне і програмне забезпечення буде потрібно.

В процесі роботи ви іноді будете помічати, що не можете вирішити ці дві проблеми відразу. Наприклад, установка мережі може спричинити за собою багато питань такого плану: чи не буде перевантажена існуюча електромережа? Чи доцільно буде переставити столи співробітників?

Мережа може істотно позначитися на організації вашої діяльності. Наприклад, установка системи електронної пошти може викликати багато проблем, пов'язаних із серйозними етичними (а іноді і юридичними) питаннями, що стосуються права доступу, таємності тощо. Всі ці питання варто обговорити завчасно.

Процес планування мережі може здаватися нудним і довгим, особливо якщо ви відчуваєте гостру потребу якнайшвидше впровадити нову систему.. Проте ретельне планування так само важливо для забезпечення ефективності і надійності системи, як і отримане вами апаратне і програмне забезпечення, тому цим не потрібно зневажати.

Процес планування мережі складається із послідовності кроків, кожний з яких буде описаний нижче. Залежно від роду вашої діяльності ви зможете вирішити, що одні кроки є для вас більш важливими, за інші. Але це зовсім не означає, що цим можна зневажити зовсім, так що підготуйтеся і приділіть кожному з них хоч трохи уваги.

І дійсно, на здійснення проекту майже завжди іде часу витрачається більше, ніж це початкове заплановано: ніхто не може передбачити всіх несподіванок (якщо ми можемо передбачити їх, то вони вже не є несподіванками). Так чому б не відвести на виконання роботи достатню кількість часу, щоб встигнути виконати не лише заплановану роботу, але і знайти рішення для проблем, що виникли зненацька?

Нижче описано процес планування мережі, що складається з восьми кроків. Перераховані кроки надалі будуть описані детальніше:

· аналіз причин впровадження мережевої технології;

· аналіз місця розташування;

· аналіз сумісності використовуваного устаткування;

· складання плану конфігурації;

· планування структури каталогів серверу;

· одержання списків конфігурації;

· розробка розкладу установки мережі;

· системний журнал.

Необхідно зауважити, що ці кроки не є певною жорстко упорядкованою інструкцією, підготуйтеся, що в міру того, як план вашої мережі буде приймати якусь визначену форму, вам прийдеться декілька разів повернутися назад і знову усе обміркувати. Деякі з цих кроків залежать від результатів виконання інших, так що немає нічого незвичного в тому, що ви час від часу будете переглядати свої рішення.

Крім того, не забувайте, що в цій главі подано загальний процес планування мережі, яким може скористатися будь-який читач. Але кожний конкретний випадок може мати деякі особливості, не описані тут. Тому не варто використовувати цей алгоритм у якості бізнес-плану, його потрібно сприймати, як можливий загальний підхід.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)