| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo DMZ
    Un DMZ es una " zona de distensión ". En una red, un DMZ hace cumplir el cortafuegos que se interpone entre una red de área local privada e Internet . Esta configuración se suele utilizar cuando una empresa tiene un sitio web que quiere que el mundo exterior de acceso, pero no quiere que extraños accedan a su red privada. Características

    La DMZ contiene al menos un ordenador . Este equipo recibe todos los mensajes destinados a la LAN y responde a ellos en nombre de las computadoras detrás del firewall. Esta función hace que este servidor "proxy" - de pie en los ordenadores de la LAN. Servidor Web de la compañía también estará en la zona de distensión y no es necesario hacer referencia a los equipos de la LAN privada.
    Función

    DMZ son útiles para VoIP, o Voz sobre protocolo de Internet. Las llamadas de VoIP son iniciadas por el Protocolo de Iniciación de Sesión ( SIP ) . Uno de los rasgos distintivos de la SIP es que se llama en los puertos al azar en el equipo receptor . Los firewalls bloquean este tráfico. Las llamadas VoIP son recibidas por un servidor en el DMZ y enrutan a través de un puerto específico en el gateway de la LAN , que el software de firewall se ha configurado para dejar abierta .
    Seguridad
    < br >

    un servidor en el DMZ actúa como un proxy para el tráfico saliente de la LAN. Esto permite que la política de la empresa para el acceso a Internet les permite hacerse cumplir .

    Previous :

    next :
      Artículos relacionados
    ·Cómo generar una CSR para SSL 
    ·Cómo quitar Gozi 
    ·¿Cómo se crea un certificado SSL en Windows 2003 para…
    ·Cómo crear un conjunto de reglas de Snort 
    ·Cómo averiguar qué ordenador envió un correo electró…
    ·Cómo configurar una captura de paquetes en PIX CLI 
    ·SSH File Transfer Protocol 
    ·Cómo utilizar el Editor de directivas de grupo en Wind…
    ·Cómo SSI con Apache2 
    ·Cómo proteger un Linksys Wireless Network 
      Artículos destacados
    ·Cómo subir archivos de música de forma gratuita 
    ·Protocolos de cliente del servidor 
    ·¿Qué es un lector de tarjeta de medios 
    ·Cómo eliminar una puerta de enlace a Internet desde mi…
    ·Cómo escribir una carta profesional de un maestro 
    ·Cómo hacer un Proxy CGI 
    ·Cómo cambiar la contraseña SFTP 
    ·Cómo conectarse a un servidor Servpro 
    ·Cómo configurar un servidor de Snap 
    ·Cómo cambiar un IP inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com