cs-joke.pl forum

Full Version: Przepustowość sieci Internet & Clinic
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
Cześć chłopaki,   Proszę mi pomóc z tym problemem.   Chciałbym stworzyć sieć chmura za pomocą zapory sprzętowej w celu umożliwienia tylko adres IP serwera przez 1 . Mam zamiar korzystać z automatycznego przełączania IP firewall sprzętowy , ale nie mam pojęcia jak mogę iść o utworzenie jednego . Wiem tylko piękno firewall jest to, że po prostu trzeba wpisać DNS lub adres IP serwera DNS , który chcesz zezwolić , a ponieważ jego zapora sprzętowa , jego nie da się przebić , jeśli tylko odwiedzić , że jeden serwer i serwer odmawia ujawniać ur nic IP nigdy zdarzyć .   Makijaż sprzętu mojego planu powinno być.   " The One " serwer -> Internet -> Zapora Hardware - > Router z ISP -> Mój komputer .   Mam zamiar dostać Watchguard firewalli sprzętowych , nie wiem , czy będzie to odpowiedni wybór dla mojego skonfigurować .   Proszę doradź! Dzięki wszystkim z góry !
jeśli chcesz architekturę punkt-punkt , dlaczego nie pójść linię dzierżawioną lub VPN . łatwiejsze i bardziej bezpieczne imo . również davidktw ma rację , nawet jeśli zapora może być nie do złamania , serwer nie jest. ponieważ zapora musi umożliwić dostęp do swojego serwera w jakiś sposób , haker po prostu kompromis sieci od wewnątrz na zewnątrz.
davidktw napisał: Przegrana w writeup , może chcesz dowiedzieć się poprawne terminologii i spróbuj ponownie. Czym jest chmura sieciowa do ciebie? Poważnie usłyszałem Cloud architecting , ale co to jest sieć chmura ? Co to jest automatyczne przełączanie IP H / W FW ? To musi być coś nowego dla mnie biorąc pod uwagę , że mam liczne spotkania z architektur sieciowych w centrach danych i środowiskach korporacyjnych.
DavePartridge napisał: Hi przykro mi wyrządził żadnej formy zamieszania. Nie jestem inżynieria komputerowa wyszkolony ale moi przyjaciele . Właściwie moje pytanie do nich jest to, że chciałem użyć pewnego rodzaju sprzętu, który można ukryć swój adres podsieci IP podane przez mojego ISP używając ręczna / automatyczna IP przełączania zaporę, aby zobaczyć niektóre strony internetowe dekodowane tylko ich DNS ( tak przypuszczam, aby mieć DNS musi mieć tylko 1 adres IP statyczny prawo ?).
tylko 1 serwer , 1 i 1 firewall pulpicie , jak to się dzieje do rozważenia "chmury" ?
DavePartridge napisał: Hmmm brzmi naprawdę trudne. Co powiesz na to. Gdybym miał kupić laptopa (lub pulpit) i pozwalają jedynie wbudowany firewall w tym komputerze tylko dostęp do serwera z Filipin i jestem pewien, że na stronie internetowej Philipines nigdy nie będzie współpracować z SG policji oddać dziennik Sgreans IP będzie, że kwota do wystarczającego bezpieczeństwa? Bo w zasadzie tak długo, że na stronie internetowej, które komunikują się z odmawia ujawnienia adresu IP kto żąda byłoby rzeczywiście bardzo bezpieczne, chyba że wędrowania innych stron internetowych z tym laptopem, ale noga utknęła w jednym z ich autorów spamu linki i phishingiem Miejsca w porządku? Jego szara strefa prawa międzynarodowego jestem wkraczającego więc ja po prostu chcę, aby moje miska ryżu w stanie nienaruszonym, a ja mam zabawę. Muszę bardziej bezpośrednią pomoc w tej sprawie. Dzięki!!! Z poziomu bezpieczeństwa zrozumienia, bardzo polecam przestać myśleć w ten sposób. Z autorytetem, mogę po prostu zapytać ISP w SG przechwycić wszystkie swoje handluje wiedząc, które abonent za pomocą którego stację, aby połączyć się z serwerem naruszającego w innym kraju. Dalej będę po prostu zastosować nakaz przeszukania i biust do swojej przesłance
DavePartridge napisał: Hmmm Chyba dam się na to jej zbyt dużo bólu głowy nawet zaplanować . Znakomity, być rycerzem. Istnieje wiele dobrych rzeczy na temat bezpieczeństwa , aby wzbogacić swoją wiedzę , takich jak jak twardnieje serwera , jak tworzenie bezpiecznych platform i aplikacji. Jak zabezpieczyć punkty do punktów w rzeczywistej aplikacji życia. Jak architekt sieci i tak dalej. Wszystko to zaś wiedza powszechna i nie jest łatwo poczęta w głębi dla większości. Większość zna się na powierzchni, ale tylko nieliczni naprawdę można powiedzieć, z tyłu ich strony bez googlowania dla niego. Więc jeśli bezpieczeństwo sieci i to , co lubisz , idź udziału w kursach .
Cloud computing jest nadużywane pojęcie , a czasem ludzie, którzy zastosowali określenie nawet nie wiem dokładnie mechanizm niego. TS jest prawdopodobnie lala- ziemi , jeśli sądzi, że SPF brakuje zgryz w kontaktach z zagranicznymi operatorami witryn. Nie zamierza rozwinąć więcej, ale stąpać ostrożnie, niezależnie od planu jesteś wylęgu.