sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #26686
Re: www og firewall via ADSL
In <8o66d8$dkm$1@xxxxxxxxxxxx> "Tue Noergaard" <tue@xxxxxxxxxxx> writes:
>> >Det har du ret i! Hvad gør ISP`er rundt omkring?
>>
>> Bruger tre netværks-segmenter.
>Humm, hvordan ser det setup ud?
Klassisk eksempel - må kunne findes i et dusin bøger om firewalls:
Internet
|
|
|
Router
|
Router-net (192.168.1.x/24) |
|
Firewall---+--------+---- DMZ-net
| | | (192.168.2.x/24)
| Mail Web
|
|
--+-------+---------+--------+--------+--- Internt net
| | | | | (10.x.x.x/8)
PC1 PC2 PC3
"DMZ" står for "De-Militarized Zone"
Firewall'en hedder så f.eks. 192.168.1.1 ud mod routeren, 192.168.2.1
på DMZ nettet, og 10.0.0.1 på det interne net. Default gateway er
routeren, 192.168.1.2.
Routeren har en ekstern adresse, og 192.168.1.2 mod firewallen.
Default gateway er selvfølgelig dens "partner" på Internet.
Hosts på DMZ hedder 192.168.2.*, og har firewall'en (192.168.2.1) som
default gateway.
Hosts på det interne net hedder 10.*.*.* og har firewallen (10.0.0.1)
som default gateway.
Firewall'en laver så
* Masquerading for alle hosts på Internt LAN og DMZ
* Port forwarding fra ekstern adresse til udvalgte porte på hosts
i DMZ (HTTP på port 80, og SMTP på port 25 i dit tilfælde)
* Blokerer for connections udefra eller fra DMZ til det interne LAN
>Jeg skal nemlig hoste nogle domainer, så jeg får forhåbenligt et mini
>webhotel!
Så ville jeg nok foretrække at få de servere ud på deres eget netværk.
--
Henrik Storner | "Crackers thrive on code secrecy. Cockcroaches breed
<henrik@xxxxxxxxxx> | in the dark. It's time to let the sunlight in."
|
| Eric S. Raymond, re. the Frontpage backdoor
Follow ups
References