Most organizations separate their internal systems from the Internet u การแปล - Most organizations separate their internal systems from the Internet u ไทย วิธีการพูด

Most organizations separate their i

Most organizations separate their internal systems from the Internet using a firewall. However, some systems and
services, such as web servers, need to be available outside the internal network. This can be accomplished with a
network segment called a demilitarized zone (DMZ), which places limited systems, applications and data in a
public-facing segment. Servers located in a DMZ minimize the exposure to attacks. Utilizing two packet filtering
routers and a bastion host, this approach creates the most secure firewall system because it supports network- and
application-level security while defining a separate DMZ network.
The DMZ functions as a small, isolated network for an organization’s public servers, bastion host information servers
and modem pools. Typically, DMZs are configured to limit access from the Internet and the organization’s private
network. Incoming traffic access is restricted into the DMZ network by the outside router, protecting the organization
against certain attacks by limiting the services available for use. Consequently, external systems can access only the
bastion host (along with its proxying service capabilities to internal systems) and possibly information servers in
the DMZ. The inside router provides a second line of defense, managing DMZ access to the private network, while
accepting only traffic originating from the bastion host. For outbound traffic, the inside router manages private
network access to the DMZ network. It permits internal systems to access only the bastion host and information
servers in the DMZ. The filtering rules on the outside router require the use of proxy services by accepting only
outbound traffic on the bastion host. The key benefits of this system are:
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Most organizations separate their internal systems from the Internet using a firewall. However, some systems andservices, such as web servers, need to be available outside the internal network. This can be accomplished with anetwork segment called a demilitarized zone (DMZ), which places limited systems, applications and data in apublic-facing segment. Servers located in a DMZ minimize the exposure to attacks. Utilizing two packet filteringrouters and a bastion host, this approach creates the most secure firewall system because it supports network- andapplication-level security while defining a separate DMZ network.The DMZ functions as a small, isolated network for an organization’s public servers, bastion host information serversand modem pools. Typically, DMZs are configured to limit access from the Internet and the organization’s privatenetwork. Incoming traffic access is restricted into the DMZ network by the outside router, protecting the organizationagainst certain attacks by limiting the services available for use. Consequently, external systems can access only thebastion host (along with its proxying service capabilities to internal systems) and possibly information servers inthe DMZ. The inside router provides a second line of defense, managing DMZ access to the private network, whileaccepting only traffic originating from the bastion host. For outbound traffic, the inside router manages privatenetwork access to the DMZ network. It permits internal systems to access only the bastion host and information
servers in the DMZ. The filtering rules on the outside router require the use of proxy services by accepting only
outbound traffic on the bastion host. The key benefits of this system are:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
องค์กรส่วนใหญ่แยกระบบภายในของพวกเขาจากอินเทอร์เน็ตโดยใช้ไฟร์วอลล์ แต่บางระบบและ
การบริการเช่นเว็บเซิร์ฟเวอร์จะต้องมีที่อยู่นอกเครือข่ายภายใน นี้สามารถทำได้ด้วย
ส่วนของเครือข่ายที่เรียกว่าเขตปลอดทหาร (DMZ) ซึ่งวางระบบที่ จำกัด การใช้งานและข้อมูลใน
ส่วนสาธารณะ เซิร์ฟเวอร์ที่ตั้งอยู่ใน DMZ ลดความเสี่ยงต่อการโจมตี ใช้สองกรองแพ็คเก็ต
เราเตอร์และโฮสต์ป้อมปราการวิธีนี้จะสร้างระบบไฟร์วอลล์ที่ปลอดภัยที่สุดเพราะสนับสนุนเครือขและ
โปรแกรมรักษาความปลอดภัยระดับในขณะที่การกำหนดเครือข่าย DMZ แยกต่างหาก.
ฟังก์ชั่น DMZ เป็นขนาดเล็กเครือข่ายที่แยกสำหรับเซิร์ฟเวอร์สาธารณะขององค์กร ข้อมูลโฮสต์เซิร์ฟเวอร์ป้อมปราการ
และสระว่ายน้ำโมเด็ม โดยปกติ DMZs มีการกำหนดค่าเพื่อ จำกัด การเข้าถึงจากอินเทอร์เน็ตและเอกชนองค์กร
เครือข่าย การเข้าถึงการจราจรขาเข้าถูก จำกัด ลงในเครือข่าย DMZ โดยเราเตอร์นอกปกป้ององค์กร
จากการโจมตีบางอย่างโดยการ จำกัด การบริการที่มีอยู่สำหรับการใช้งาน ดังนั้นระบบภายนอกสามารถเข้าถึงเฉพาะ
พื้นที่ป้อม (พร้อมกับความสามารถในการให้บริการของ proxying กับระบบภายใน) และอาจจะเป็นข้อมูลในเซิร์ฟเวอร์
DMZ เราเตอร์ที่อยู่ภายในให้บรรทัดที่สองของการป้องกันการจัดการการเข้าถึง DMZ กับเครือข่ายส่วนตัวในขณะที่
ยอมรับการจราจรเท่านั้นที่มาจากพื้นที่ป้อม สำหรับการจราจรขาออกภายในเราเตอร์ส่วนตัวจัดการ
การเข้าถึงเครือข่ายไปยังเครือข่าย DMZ จะอนุญาตให้ระบบภายในการเข้าถึงเฉพาะพื้นที่ป้อมและข้อมูล
เซิร์ฟเวอร์ใน DMZ กฎการกรองในเราเตอร์นอกต้องใช้บริการพร็อกซี่โดยการยอมรับเฉพาะ
การจราจรขาออกบนโฮสต์ป้อมปราการ ประโยชน์ที่สำคัญของระบบนี้คือ:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
องค์กรส่วนใหญ่แยกภายในของระบบจากการใช้อินเทอร์เน็ตไฟร์วอลล์ อย่างไรก็ตาม ระบบบางระบบและ
บริการ เช่นเว็บเซิร์ฟเวอร์จะต้องสามารถใช้ได้นอกเครือข่ายภายใน นี้สามารถทำได้ด้วย
เครือข่ายส่วนที่เรียกว่าเขตปลอดทหาร ซึ่งสถานที่ระบบจำกัดการใช้งานและข้อมูลใน
สาธารณะซึ่งส่วนเซิร์ฟเวอร์อยู่ใน DMZ ลดการสัมผัสกับการโจมตี ใช้สองแพ็คเก็ตกรอง
เราเตอร์และป้อมปราการโฮสต์ วิธีนี้จะปลอดภัยที่สุด เพราะมันรองรับระบบไฟร์วอลล์และการรักษาความปลอดภัยเครือข่าย -
ระดับกำหนดเครือข่าย DMZ ต่างหาก
DMZ ฟังก์ชันเป็นขนาดเล็ก , แยกเครือข่ายขององค์กรสาธารณะ เซิร์ฟเวอร์โฮสต์ข้อมูลเซิร์ฟเวอร์
ป้อมปราการและ สระว่ายน้ำโมเด็ม โดยทั่วไปแล้ว dmzs กําหนดค่าเพื่อ จำกัด การเข้าถึงจากอินเทอร์เน็ตและเครือข่ายส่วนบุคคล
ขององค์กร การเข้าถึงการจราจรขาเข้าจำกัดใน DMZ เครือข่ายด้วยเราเตอร์ภายนอกปกป้อง
องค์กรการโจมตีบางอย่างโดยการจำกัดบริการการใช้ ดังนั้นระบบภายนอกสามารถเข้าถึงเฉพาะ
Bastion Host ( พร้อมกับของ proxying บริการด้านระบบภายใน ) และอาจจะเป็นข้อมูลใน DMZ เซิร์ฟเวอร์
. เราเตอร์ภายในมีบรรทัดที่สองของการป้องกัน จัดการ DMZ เข้าถึงเครือข่ายส่วนตัว ในขณะที่
รับการจราจรเท่านั้นที่มาจากป้อมปราการโฮสต์ สำหรับการจราจรขาออก , เราเตอร์ภายในจัดการส่วนบุคคล
เครือข่ายการเข้าถึงเครือข่าย DMZ .มันอนุญาตให้ระบบภายในเพื่อเข้าถึงเท่านั้นป้อมปราการโฮสต์และเซิร์ฟเวอร์ใน DMZ ข้อมูล

การกรองกฎเราเตอร์ภายนอกต้องใช้บริการพร็อกซี่โดยยอมรับเฉพาะ
การจราจรขาออกบนป้อมปราการโฮสต์ ประโยชน์ที่สำคัญของระบบนี้คือ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: