Что такое DMZ в сети? - PullRequest
       41

Что такое DMZ в сети?

10 голосов
/ 13 марта 2010

Мне нужно настроить приложение Java, которое размещено в корпоративной сети. Так что же такое DMZ и как пройти через выставление сервисов?

Ответы [ 3 ]

14 голосов
/ 13 марта 2010

DMZ (сеть) :

В области компьютерной безопасности DMZ, или демилитаризованная зона, представляет собой физическую или логическую подсеть, которая содержит внешние службы организации и предоставляет их большей не доверенной сети, обычно Интернету. Термин обычно упоминается как DMZ ИТ-специалистами. Иногда его называют сетью периметра. Цель DMZ состоит в том, чтобы добавить дополнительный уровень безопасности к локальной сети организации (LAN); внешний злоумышленник имеет доступ только к оборудованию в демилитаризованной зоне, а не к какой-либо другой части сети.

7 голосов
/ 13 марта 2010

Зона DMZ - это область вашей локальной (домашней или корпоративной) сети, доступная извне (Интернет).

Как правило, в домашнем маршрутизаторе есть конфигурация, позволяющая указать, какой компьютер (IP) находится в DMZ, и маршрутизатор будет пересылать запросы из Интернета на этот компьютер. На этом компьютере могут размещаться службы (http, ftp, ssh, ...), которые будут доступны в Интернете. В зависимости от маршрутизатора это будет более или менее настраиваемым.

В вашем случае, я не думаю, что в java-приложении есть что-то особенное (кроме привязки сокета сервера к нужному ip… если у вас их больше, чем, возможно, нет) Вам нужно будет настроить корпоративный маршрутизатор (или попросить ИТ) добавить свой компьютер в DMZ. Вероятно, они дадут вам внешний ip (соответствующий внутреннему ip вашего компьютера), который можно использовать для доступа к вашей услуге из Интернета.

2 голосов
/ 10 марта 2016

Причины, по которым вам нужна DMZ, и преимущества, которые она предлагает. Общая идея заключается в том, что вы помещаете свои общедоступные серверы в «сеть DMZ», чтобы вы могли отделить их от вашей частной доверенной сети. Случай использования заключается в том, что, поскольку ваш сервер имеет публичное лицо, он может быть удаленно укоренен. Если это произойдет, и злоумышленник получит доступ к вашему серверу, он должен быть изолирован в сети DMZ и не иметь прямого доступа к частным хостам (или к серверу базы данных, например, который находится внутри частной сети, а не в DMZ).

Как это сделать: Есть несколько способов, но «книжный пример» - использование двух брандмауэров (конечно, вы можете достичь того же результата с одним брандмауэром и умной конфигурацией, хотя аппаратная изоляция лучше). Ваш главный межсетевой экран находится между Интернетом и сервером, а второй межсетевой экран между сервером и частной сетью. На этом втором брандмауэре весь доступ с сервера в частную сеть в идеале должен быть запрещен (конечно, это будет брандмауэр с полным состоянием, так что если вы инициируете соединение из частной сети с сервером, он будет работать).

Итак, это довольно высокий уровень обзора DMZ. Если вы хотите получить больше технических деталей, пожалуйста, отредактируйте ваш вопрос соответствующим образом.

скопировано с сайта обмена стека: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network

...