it-swarm-pt.tech

O que éDMZ usado em um roteador sem fio doméstico?

Tanto quanto eu entendo, usando DMZ você expõe todas as portas do computador host para a Internet. O que é bom para isso?

22
guillermooo

O DMZ é bom se você deseja executar um servidor doméstico que pode ser acessado de fora de sua rede doméstica (ou seja, servidor web, ssh, vnc ou outro protocolo de acesso remoto). Normalmente, você deseja executar um firewall na máquina do servidor para garantir que apenas as portas especificamente desejadas tenham permissão de acesso de computadores públicos.

Uma alternativa para usar o DMZ é configurar o encaminhamento de porta. Com o encaminhamento de porta, você pode permitir apenas portas específicas através do seu roteador e também pode especificar algumas portas para ir a máquinas diferentes se você tiver vários servidores rodando atrás do seu roteador.

22
heavyd

Por favor, seja cuidadoso. DMZ em um ambiente corporativo/profissional (com firewalls de alto nível) não é o mesmo que para um roteador sem fio doméstico (ou outros NAT roteadores para uso doméstico). Você pode ter que usar um segundo roteador NAT para obter a segurança esperada (veja o artigo abaixo).

Em episódio do Security Now podcast por Leo Laporte e guru de segurança Steve Gibson este assunto foi falado. Na transcrição, ver quase "questão realmente interessante, porque essa é a chamada" DMZ ", a Zona Desmilitarizada, como é chamada nos roteadores".

De Steve Gibson, http://www.grc.com/nat/nat.htm :

"Como você pode imaginar, a máquina" DMZ "de um roteador, e até mesmo uma máquina" encaminhada por porta "precisa ter uma segurança substancial ou ela estará rastejando com o fungo da Internet rapidamente. Esse é um GRANDE problema do ponto de vista da segurança. .. a NAT roteador tem um switch Ethernet padrão interligando todas as suas portas LAN-side.Não há nada "separado" sobre a porta que hospeda a máquina "DMZ" especial. É na LAN interna! Isso significa que qualquer coisa que possa ser rastreada através de uma porta de roteador encaminhada, ou devido a ser o host DMZ, tem acesso a todas as outras máquinas na LAN privada interna. (Isso é muito ruim.) "

No artigo, há também uma solução para esse problema que envolve o uso de um segundo roteador NAT. Existem alguns diagramas realmente bons para ilustrar o problema e a solução.

17
Peter Mortensen

A DMZ ou "zona desmilitarizada" é onde você pode configurar servidores ou outros dispositivos que precisam ser acessados ​​de fora da sua rede.

O que pertence lá? Servidores da Web, servidores proxy, servidores de email, etc.

Em uma rede, os hosts mais vulneráveis ​​a ataques são aqueles que fornecem serviços a usuários fora da LAN, como e-mail, web e servidores DNS. Devido ao aumento do potencial desses hosts serem comprometidos, eles são colocados em sua própria sub-rede para proteger o resto da rede se um intruso for bem-sucedido. Os hosts no DMZ têm conectividade limitada a hosts específicos na rede interna, embora a comunicação com outros hosts no DMZ e com a rede externa seja permitida. Isso permite que os hosts no DMZ forneçam serviços para a rede interna e externa, enquanto um firewall interferente controla o tráfego entre os servidores DMZ e os clientes da rede interna.

10
Bruce McLeod

Em redes de computadores, uma DMZ (zona desmilitarizada), às vezes também conhecida como rede de perímetro ou sub-rede filtrada, é uma sub-rede física ou lógica que separa uma rede local interna (LAN) de outras redes não confiáveis. geralmente a internet. Servidores, recursos e serviços voltados para o exterior estão localizados na DMZ. Então, eles são acessíveis pela internet, mas o resto da LAN interna permanece inacessível. Isso fornece uma camada adicional de segurança para a LAN, uma vez que restringe a capacidade dos hackers de acessar diretamente servidores e dados internos através da Internet.

0
user927671