| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    DMZ Protocollo
    Una DMZ è una " zona demilitarizzata ". In rete , una DMZ impone il firewall che sta tra una rete locale privata e Internet. Questa configurazione viene in genere utilizzato quando una società dispone di un sito web che vuole il mondo esterno per l'accesso, ma non vuole estranei di accedere la propria rete privata . Caratteristiche

    Il DMZ contiene almeno un computer . Questo computer riceve tutti i messaggi destinati alla LAN e risponde a loro a nome computer dietro il firewall . Questa funzione rende questo un server " proxy" - in piedi per i computer della LAN . Del server Web della società sarà anche nella DMZ e non ha bisogno di fare riferimento ai computer della LAN privata .
    Funzione

    DMZ sono utili per il VoIP , o Voice su protocollo Internet . Chiamate VoIP vengono attivate dal ( SIP) Session Initiation Protocol . Una delle caratteristiche distintive di SIP è che chiama alle porte casuali sul computer ricevente . I firewall bloccano il traffico . Chiamate VoIP vengono ricevuti da un server nella DMZ e passano attraverso una porta specifica del gateway della LAN , che il software firewall è impostato per lasciare aperta .

    Sicurezza < br >

    un server nella DMZ agisce come proxy per il traffico in uscita dalla LAN . In questo modo la politica aziendale per l'accesso a Internet ha permesso di essere eseguita .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare un router Cisco con un firewall 
    ·Come accedere Lista Protocolli a Cisco 
    ·Scopo del piano di sicurezza di sistema 
    ·Come controllare un URL per un virus 
    ·Come sincronizzare un firewall con il tempo di Microsof…
    ·Symantec Endpoint Requisiti di sistema 
    ·Tipi di Intrusion Detection & Sistemi di protezione dis…
    ·PC Concetti Sicurezza 
    ·HIPAA politica di sicurezza wireless 
    ·Avete utilizzare una rete protetta di utilizzare il por…
      Articoli in evidenza
    ·Che cosa sono i server utilizzati per ? 
    ·Come fare un collegamento ipertestuale in una firma 
    ·Che cosa è un host FTP 
    ·Come eseguire una stampante su una rete wireless 
    ·Come ottenere un ISP Da Internet 
    ·Come installare due schede Ethernet a un computer 
    ·Come installare un Linksys Wireless WPC54GS & WRT54GS 
    ·Come configurare un router Belkin con interruttore 
    ·Come trovare il proprietario di un indirizzo IP o Email…
    ·Router di connessione in funzione della velocità . Vel…
    Copyright © Conoscenza Informatica http://it.wingwit.com