Robert Sturt

Robert Sturt

  • 如何将服务器接入到SAN存储环境

    发表于:2007-12-03  

    将一个主机连接到新的SAN(存储局域网)并不如同连接一个单独的磁盘,或甚至一个直连式SCSI阵列那样。本文将解释目前最佳连接方式背后的原理,以及如何将你的存储设置成具有最佳稳定性。

  • 容灾有哪些分类?

    发表于:2007-12-03  

    容灾从应用上来说,分为:在线实时容灾;离线容灾;从距离上分为:本地容灾和异地容灾。

  • 存储区域网络如何应对风险和威胁的防御

    发表于:2007-12-03   |  作者:佚名   

    随着存储区域网络(SAN)的日益普及,SAN的安全问题日益受到人们的关注。为了保证SAN的高度安全性,企业必需对SAN的常见风险和攻击有通盘的了解,然后才能对症下药,最大程度抵御这些威胁,尽可能避免系统停顿及经济损失。

  • 采用Windows认证访问Linux DMZ

    发表于:2007-12-01   |  作者:Mark Hinkle   |  翻译:   

    我正在设计一个新的包括一个DMZ(隔离区或非军事化区)网络,在一个防火墙后配置的是Linux Web服务器和Windows BackOffice。我希望使用Linux运行DMZ一边的公司内部网(intranet)。

  • 网络安全的DMZ简介

    发表于:2007-12-01  

    DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

  • 单一防火墙的DMZ还是双重防火墙的DMZ?

    发表于:2007-12-01   |  作者:Jonathan Hassell   |  翻译:   

    采用传统的单一防火墙DMZ架构,可以合理地保护面向公众的服务器。双重防火墙DMZ架构(亦称为子网防火墙)增加了另一个防御层,将内部网络与庞大而邪恶的外部世界隔离开来。

  • 用Linux防火墙构建DMZ

    发表于:2007-12-01  

    防守在网络安全中的重要性不必多说。保护网络最常见的方法就是使用防火墙。防火墙作为网络的第一道防线,通常放置在外网和需要保护的网络之间。

  • 评估系统安全的十个指标

    发表于:2007-12-01  

    可靠的应用安全系统是确保Web网站以及保护敏感数据的必备措施。然而,并不是所有的应用安全系统都能提供保护功能。以下十个指标有助于人们评估应用安全系统是否真正提供应用保护功能。

  • 如何构建网络整体安全方案(一):技术解决方案

    发表于:2007-12-01  

    安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强;同时能够有效降低安全管理的难度,提高安全管理的有效性。

  • 如何构建网络整体安全方案(二):安全服务解决方案

    发表于:2007-12-01  

    在安全服务方案中,采用不同的安全服务,定期对网络进行检测、改进,以达到动态增进网络安全性,最大限度发挥安全设备作用的目的。

  • 共93933条记录