如何配置执行DMZ

日期: 2008-05-07 作者:Mike Chapple 来源:TechTarget中国 英文

问:设置DMZ有什么局限?需要什么样的工具?   答:DMZ(demilitarized zones)是和中立面的网络对等。他们为面向公众的服务提供独立的网络分段,例如Web和邮件服务。保护你的网络中的私密内容不向这些服务器公开,因为公众可以访问这些服务器,使他们更容易受到攻击。   创建DMZ的标准方法包括使用有三个网络界面的防火墙。

更多内容和解释请阅读《防火墙拓扑结构选择》。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

:设置DMZ有什么局限?需要什么样的工具?

  :DMZ(demilitarized zones)是和中立面的网络对等。他们为面向公众的服务提供独立的网络分段,例如Web和邮件服务。保护你的网络中的私密内容不向这些服务器公开,因为公众可以访问这些服务器,使他们更容易受到攻击。

  创建DMZ的标准方法包括使用有三个网络界面的防火墙。更多内容和解释请阅读《防火墙拓扑结构选择》。

作者

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

相关推荐