我的客户正在从internet向我公司DMZ中的DMZ服务器发出对asp.net DMZ服务的DMZ服务请求。在该the服务器上是一个“代理”webservice应用程序,它接受请求,并通过防火墙将它们定向到处理请求的内部webservice服务器:
| |
internet --> | <-- Web server --> | <--> Webservice Server
| |
Public D
我在DMZ有几台www服务器。我的监视和日志收集服务器位于我的局域网中。没有像这样的交流
WWW server in DMZ ----> monitor server in LAN。
我可以从我的局域网连接DMZ
LAN --via proxy--> WWW server in DMZ。
我要用syslog-ng。问题是syslog-ng工作在客户端服务器体系结构中,客户端连接到服务器发送日志。
是否有一种方法可以在某种类型的被动模式下配置syslog-ng,即服务器(在我的LAN中)将连接到客户端(DMZ)并收集日志?
编辑:我读到了Zabbix代理(zabbix可以监视日志)
这是一些关于我的设置的信息。我的局域网子网中有一个主DNS服务器,运行在Ubuntu16.04盒上。此外,我在其他各种子网(DMZ子网、服务子网等)上有一些从DNS服务器。所有DNS从服务器都运行不同类型的Linux。
因为我的主DNS服务器必须知道几个不同的子网,所以它被设置为拆分DNS /拆分范围。
我的防火墙定义了三个区域: LAN、WAN和DMZ。出于安全考虑,无法启动从DMZ到LAN的连接。连接必须从LAN子网启动。这是政策上的,我不想改变。
有关相关服务器的技术信息:
Master DNS on my LAN subnet:
OS: Ubuntu 16.04
Hostname: m
我正在阅读部署Exchange 2007的文档,其中一节让我感到困惑。我打算把Edge角色放在DMZ中它自己的非域机器上,而剩下的角色放在DMZ中的另一台机器上。这样的想法是,edge角色只会打开所需的端口,以便进行邮件传递,并且它能够访问承载其他角色的后端服务器,因为它们位于同一网络段。后端服务器将运行CAS角色(以及其他角色),通过防火墙提供OWA和。从DMZ打开到内部专用网络的唯一端口将是后端服务器AD auth所需的端口。
问题来自这样一个事实,即我所读到的所有内容都说,edge角色应该在DMZ中,但是剩下的角色不应该在DMZ中,而是在私有LAN中。它还说OWA和Exchange Ac