Pelo que entendi, ao usar o DMZ, você expõe todas as portas do computador host à Internet. Para que serve isso?
fonte
Pelo que entendi, ao usar o DMZ, você expõe todas as portas do computador host à Internet. Para que serve isso?
A DMZ é boa se você deseja executar um servidor doméstico que pode ser acessado de fora da sua rede doméstica (servidor da web, ssh, vnc ou outro protocolo de acesso remoto). Normalmente, você deseja executar um firewall na máquina do servidor para garantir que apenas as portas desejadas especificamente tenham acesso permitido a partir de computadores públicos.
Uma alternativa ao uso da DMZ é configurar o encaminhamento de porta. Com o encaminhamento de porta, você pode permitir apenas portas específicas através do seu roteador e também pode especificar algumas portas para máquinas diferentes se houver vários servidores executando atrás do roteador.
Por favor, seja cuidadoso. A DMZ em um ambiente corporativo / profissional (com firewalls de ponta) não é a mesma que para um roteador sem fio doméstico (ou outros roteadores NAT para uso doméstico). Pode ser necessário usar um segundo roteador NAT para obter a segurança esperada (consulte o artigo abaixo).
No episódio 3 do podcast Security Now de Leo Laporte e o guru da segurança Steve Gibson, esse assunto foi discutido. Na transcrição, veja próximo a "questão realmente interessante, porque essa é a chamada" DMZ ", a Zona Desmilitarizada, como é chamada nos roteadores".
De Steve Gibson, http://www.grc.com/nat/nat.htm :
No artigo, há também uma solução para esse problema que envolve o uso de um segundo roteador NAT. Existem alguns diagramas realmente bons para ilustrar o problema e a solução.
fonte
block all traffic from #4 to #1,#2,#3
impossível com um switch L2.Uma DMZ ou "zona desmilitarizada" é onde você pode configurar servidores ou outros dispositivos que precisam ser acessados de fora da sua rede.
O que pertence lá? Servidores Web, servidores proxy, servidores de correio etc.
fonte
Nas redes de computadores, uma DMZ (zona desmilitarizada), também conhecida como rede de perímetro ou sub-rede rastreada, é uma sub-rede física ou lógica que separa uma rede local interna (LAN) de outras redes não confiáveis, geralmente a Internet. Servidores, recursos e serviços externos estão localizados na DMZ. Portanto, eles são acessíveis pela Internet, mas o restante da LAN interna permanece inacessível. Isso fornece uma camada adicional de segurança à LAN, pois restringe a capacidade dos hackers de acessar diretamente servidores e dados internos via Internet.
fonte