Ce înseamnă „DMZ”? DMZ înseamnă zonă demilitarizată, dar asta înseamnă de fapt lucruri diferite în tărâmuri diferite.

În lumea reală, un DMZ este o fâșie de teren care servește ca punct de demarcație între Coreea de Nord și Coreea de Sud. Dar când vine vorba de tehnologie, DMZ este o subrețea separată logic, care conține de obicei serviciile găzduite extern, orientate spre internet. Deci, care este scopul unui DMZ? Cum te protejează? Și puteți configura unul pe router?

Care este scopul unui DMZ?

DMZ acționează ca un scut între internetul de încredere și rețeaua dvs. internă.

Prin izolarea celor mai vulnerabile servicii orientate către utilizatori, cum ar fi serverele de e-mail, web și DNS din propriile lor subrețea logică, restul rețelei interne sau rețelei locale (LAN) pot fi protejate în caz de compromite.

Gazdele din interiorul unui DMZ au o conectivitate limitată la rețeaua internă principală, deoarece sunt plasate în spatele unui firewall care controlează fluxul de trafic între cele două puncte de rețea. Cu toate acestea, unele comunicări sunt permise, astfel încât gazdele DMZ pot oferi servicii atât rețelei interne, cât și externe.

instagram viewer

Legate de: Care este diferența dintre LAN și WAN?

Principala premisă din spatele unui DMZ este să îl păstreze accesibil de pe internet, lăsând restul rețelei LAN intacte și inaccesibile pentru lumea exterioară. Acest strat suplimentar de securitate împiedică actorii de amenințare să se infiltreze direct în rețeaua dvs.

Ce servicii sunt adăugate într-un DMZ?

Cel mai simplu mod de a înțelege o configurație DMZ este să te gândești la un router. Routerele au, în general, două interfețe:

  1. Interfață internă: Aceasta este interfața dvs. care nu vizează internet, care are gazdele dvs. private.
  2. Interfață externă: Aceasta este interfața orientată spre internet, care are legătura în sus și interacțiunea cu lumea exterioară.

Pentru a implementa o rețea DMZ, pur și simplu adăugați o a treia interfață cunoscută sub numele de DMZ. Orice gazdă accesibilă direct de pe internet sau care necesită o comunicare regulată către lumea exterioară este apoi conectată prin interfața DMZ.

Serviciile standard care pot fi plasate în interiorul unui DMZ includ servere de e-mail, servere FTP, servere Web și servere VOIP etc.

Ar trebui să se acorde o atenție deosebită politicii generale de securitate a computerului din organizația dvs. și ar trebui efectuată o analiză a resurselor înainte de migrarea serviciilor către o DMZ.

DMZ poate fi implementat într-o rețea acasă sau wireless?

Este posibil să fi observat că majoritatea routerelor de acasă menționează gazda DMZ. În adevăratul sens al cuvântului, acesta nu este un DMZ real. Motivul este că un DMZ dintr-o rețea de domiciliu este pur și simplu o gazdă din rețeaua internă care are toate porturile expuse alături de cele care nu sunt redirecționate.

Majoritatea experților în rețea avertizează împotriva configurării unei gazde DMZ pentru o rețea de domiciliu. Acest lucru se datorează faptului că gazda DMZ este acel punct dintre rețelele interne și externe cărora nu li se acordă aceleași privilegii de firewall de care se bucură alte dispozitive din rețeaua internă.

De asemenea, o gazdă DMZ la domiciliu păstrează în continuare capacitatea de conectare la toate gazdele din rețeaua internă care nu este cazul configurațiilor comerciale DMZ în care acele conexiuni sunt realizate prin separare firewall-uri.

O gazdă DMZ dintr-o rețea internă poate oferi un fals sentiment de securitate atunci când, în realitate, este doar folosit ca metodă de redirecționare directă a porturilor către un alt firewall sau dispozitiv NAT.

Configurarea unui DMZ pentru o rețea de domiciliu este necesară numai dacă anumite aplicații necesită acces persistent la internet. Deși acest lucru poate fi realizat prin redirecționarea porturilor sau crearea de servere virtuale, abordarea uneori a numărului mare de numere de porturi face ca acesta să nu fie practic. În astfel de cazuri, configurarea unei gazde DMZ este o soluție logică.

Modelul de firewall unic și dual al unui DMZ

Configurările DMZ pot fi realizate în moduri diferite. Cele două metode cele mai frecvent utilizate sunt cunoscute sub numele de rețea cu trei picioare (firewall unic) și rețea cu firewall dublu.

În funcție de cerințele dvs., puteți opta pentru oricare dintre aceste arhitecturi.

Metoda cu trei picioare sau firewall unic

Acest model poartă trei interfețe. Prima interfață este rețeaua externă de la ISP la firewall, a doua este rețeaua dvs. internă și, în cele din urmă, a treia interfață este rețeaua DMZ care conține diverse servere.

Dezavantajul acestei configurări este că utilizarea unui singur firewall este singurul punct de eșec pentru întreaga rețea. Dacă paravanul de protecție este compromis, întreaga DMZ va scădea, de asemenea. De asemenea, paravanul de protecție ar trebui să poată gestiona tot traficul de intrare și de ieșire atât pentru DMZ, cât și pentru rețeaua internă.

Metoda Dual Firewall

După cum sugerează și numele, două firewall-uri sunt folosite pentru a arhitectura această configurație, făcând-o cea mai sigură dintre cele două metode. Este configurat un firewall front-end care permite traficului să treacă către și dinspre DMZ numai. Al doilea firewall sau back-end este configurat pentru a trece apoi traficul de la DMZ la rețeaua internă.

Având un paravan de protecție suplimentar diminuează șansele ca întreaga rețea să fie afectată în caz de compromis.

Acest lucru vine în mod natural cu un preț mai mare, dar oferă redundanță în cazul în care paravanul de protecție activ eșuează. Unele organizații se asigură, de asemenea, că ambele firewall-uri sunt realizate de diferiți furnizori pentru a crea mai multe obstacole pentru atacatorii care doresc să pirateze o rețea.

Cum să configurați un DMZ pe routerul dvs. de acasă

Cel mai simplu și rapid mod de a configura o rețea DMZ la domiciliu este prin utilizarea modelului cu trei picioare. Fiecare interfață va fi atribuită ca rețea internă, rețea DMZ și rețea externă. În cele din urmă, o placă Ethernet cu patru porturi în firewall va finaliza această configurare.

Următorii pași vor descrie cum să configurați un DMZ pe un router de acasă. Rețineți că acești pași vor fi similari pentru majoritatea routerelor majore, cum ar fi Linksys, Netgear, Belkin și D-Link:

  1. Conectați computerul la router prin cablul Ethernet.
  2. Accesați browserul web al computerului și tastați adresa IP a routerului dvs. în bara de instrumente adresă. De obicei, adresa unui router este 192.168.1.1. Apăsați tasta „Enter” sau returnare.
  3. Veți vedea o cerere pentru introducerea parolei de administrator. Introduceți parola pe care ați creat-o în momentul setării routerului. Parola implicită pe multe routere este „admin”.
  4. Selectați fila „Securitate” situată în colțul de sus al interfeței web a routerului.
  5. Derulați până în partea de jos și selectați caseta derulantă etichetată „DMZ”. Acum alegeți permite opțiunea de meniu.
  6. Introduceți adresa IP pentru gazda computerului de destinație. Poate fi vorba de orice computer de la distanță, server web sau orice dispozitiv care trebuie să acceseze internetul. Notă: adresa IP la care redirecționați traficul de rețea trebuie să fie una statică, deoarece o adresă IP atribuită dinamic se va schimba de fiecare dată când computerul este repornit.
  7. Selectați Salvează setările și închideți consola routerului.

Legate de: Cum să găsiți adresa IP a routerului dvs.

Protejați-vă datele și configurați un DMZ

Consumatorii inteligenți își protejează întotdeauna routerele și rețelele de intruși înainte de a accesa rețelele externe. Un DMZ poate aduce un strat suplimentar de securitate între datele dvs. prețioase și potențialii hackeri.

Cel puțin, utilizarea unui DMZ și utilizarea unor sfaturi simple pentru a vă securiza routerele poate face foarte dificilă accesul actorilor de amenințare în rețea. Și cu cât atacatorii ajung mai greu la datele tale, cu atât este mai bine pentru tine!

E-mail
7 sfaturi simple pentru a vă securiza routerul și rețeaua Wi-Fi în câteva minute

Urmați aceste sfaturi pentru a vă securiza routerul de acasă și pentru a preveni intrarea persoanelor în rețeaua dvs.

Subiecte asemănătoare
  • Tehnologie explicată
  • Securitate
  • Router
  • Securitate online
Despre autor
Kinza Yasar (8 articole publicate)

Kinza este un entuziast al tehnologiei, scriitor tehnic și auto-proclamat geek care locuiește în Virginia de Nord împreună cu soțul și cei doi copii. Cu o licență în rețele de calculatoare și numeroase certificări IT, a lucrat în industria telecomunicațiilor înainte de a se aventura în scrierea tehnică. Cu o nișă în securitate cibernetică și subiecte bazate pe cloud, îi place să ajute clienții să își îndeplinească diversele cerințe de scriere tehnică din întreaga lume. În timpul liber, îi place să citească ficțiune, bloguri tehnologice, să creeze povești îndrăznețe pentru copii și să gătească pentru familia ei.

Mai multe de la Kinza Yasar

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletterului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Încă un pas…!

Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.

.