问:如果你有一个VPN防火墙路由器,它会受到DMZ服务器配置的影响吗?换句话说,DMZ服务器和VPN可以共存吗? 答:DMZ和VPN当然可以共存。实际上,它们是设计在一起工作的。 在典型的防火墙设置情形中,防火墙把网络分为明显的三个区:互联网,专用网和DMZ。来自互联网的带内连接只允许连到DMZ中的服务器上;在互联网和专用网之间不允许直接的连接。
提供公共服务的服务器(例如,Web服务器和SMTP服务期)放置在DMZ内部,而为互联网用户提供服务的服务则存在于专用网上。 VPN为远程用户提供了专用资源的访问权。用户经过VPN认证,然后就可以通过VPN连……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:如果你有一个VPN防火墙路由器,它会受到DMZ服务器配置的影响吗?换句话说,DMZ服务器和VPN可以共存吗?
答:DMZ和VPN当然可以共存。实际上,它们是设计在一起工作的。
在典型的防火墙设置情形中,防火墙把网络分为明显的三个区:互联网,专用网和DMZ。来自互联网的带内连接只允许连到DMZ中的服务器上;在互联网和专用网之间不允许直接的连接。提供公共服务的服务器(例如,Web服务器和SMTP服务期)放置在DMZ内部,而为互联网用户提供服务的服务则存在于专用网上。
VPN为远程用户提供了专用资源的访问权。用户经过VPN认证,然后就可以通过VPN连接访问专用网上的互联网资源。
作者
Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。
翻译
相关推荐
-
NSS实验室评估下一代防火墙
根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]
-
工业控制系统网络应防范“内鬼”
来自内部的安全威胁可能比很多外部攻击更强烈,更有破坏力。对于管理着关键基础架构和制造过程的工业控制系统网络来说,尤其如此……
-
为什么单靠网络外围安全行不通?
近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…
-
“外围”消亡 企业安全防护需要新形态
外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。