DMZ - co to jest i jak działa

W naszym artykule opiszemy szczegółowo pojęcie DMZ. Spróbujmy odpowiedzieć na pytania dotyczące tego, czym jest DMZ, jak do niego doszło i jak skonfigurować DMZ. Wszyscy będą mogli zebrać przynajmniej ogólne informacje na ten temat.

Powody pojawienia się stref zdemilitaryzowanych

Obecnie coraz rzadziej można znaleźć w każdej firmie bez komputerów. A tam, gdzie istnieją komputery, istnieje również wewnętrzna sieć lokalna, która łączy je razem. Sama obecność wspólnej wewnętrznej sieci lokalnej jest bardzo praktyczna i bezpieczna. Ale wraz z nadejściem World Wide Web stało się nieco bardziej skomplikowane. Teraz bezwzględna większość firm korzysta z usług World Wide Web. To znacznie ułatwia przepływ pracy, ponieważ każdy może w ciągu kilku sekund znaleźć informacje, których potrzebuje.


Jednak wraz z rozwojem Internetu istniało zagrożenie przeniknięcia do ogólnej sieci lokalnej firmy z zewnątrz. Przede wszystkim dotyczyło firm z publicznymi usługami internetowymi dostępnymi dla każdego użytkownika sieci World Wide Web. Niebezpieczeństwo polegało na tym, że osoba atakująca, która uzyskała dostęp do usługi sieciowej, mogła również uzyskać dostęp do informacji osobistych przechowywanych na dowolnym komputerze podłączonym do sieci wewnętrznej. Spowodowało to szereg trudności, które zostały rozwiązane poprzez utworzenie strefy zdemilitaryzowanej.

Pierwotne źródło

Pierwszą rzeczą, która należy wiedzieć o strefie DMZ, jest przede wszystkim termin wojskowy wywodzący się z nazwy "strefa zdemilitaryzowana". On jestoznacza pewien obszar terytorium znajdujący się między dwoma przeciwstawnymi państwami. Zabrania każdą formę działalności wojskowej - czy operacje specjalne, sabotażu lub szpiegostwo.


strefa zdemilitaryzowanym DMZ Architektura i realizacji

Początkowa interpretacji terminu wynika nas DMZ - pewna część powierzchni, która zabronionego jakiegokolwiek szkodliwego działania. I to bardzo dobrze charakteryzuje całą esencję tego, powiedzmy, sztuczek. Musimy zrozumieć pojęcie DMZ, jest to bardzo proste rozwiązanie, które stanowi odrębny segment sieci komputerowej, odizolowane od wszystkich zewnętrznych hostingu Internetu i intranetu. Jest to także ograniczenie kontroli lub całkowity zakaz dostępu do Internetu i sieci wewnętrznej.
Stworzenie oddzielnego segmentu sieci jest dość łatwe. W tym celu stosuje się zapory ogniowe lub zapory ogniowe. Słowo „firewall” zwykły użytkownik może być znany z filmów o znanych hakerów, ale niewielu wie, co to oznacza. Zapora ogniowa jest jednostką sprzętowo-programową sieci komputerowej, która dzieli ją na sektory i umożliwia filtrowanie przychodzącego ruchu sieciowego według podanych reguł operatora (administratora). Ponadto, w przypadku nieautoryzowanego włamania, atakujący uzyskuje dostęp tylko do plików znajdujących się w tajemniczym sektorze, bez uszczerbku dla innych.
Istnieją co najmniej dwa typy konfiguracji stref zdemilitaryzowanych - jedna zaporalub z dużo. W pierwszej konfiguracji zapora dzieli sieć na trzy sektory:
  • sieć wewnętrzną;
  • DMZ;
  • kanał internetowy.
  • Jednak ta metoda zapewnia niewystarczającą ochronę. Większość dużych firm nadal używa drugiej metody - z dużą liczbą zapór ogniowych. W tym przypadku, atakujący musi pokonać co najmniej jeden dodatkowy układ obwodowy z ruchu filtra znacznie zwiększa bezpieczeństwo.

    Ustawienie

    Oczywiście, wiele z nich ma wystarczająco osvedomylys z DMZ, który jest najprostszy i najbardziej skuteczny sposób, aby zapewnić bezpieczeństwo sieci komputerowej. Użytkownicy wielokanałowych routerów internetowych mogą oszacować to genialne urządzenie o strukturze plastra miodu. Wszystko trzeba konfigurować DMZ, to wyświetlane jako pojedyncze urządzenie w sieci lokalnej, należy podłączyć odpowiednio przez oddzielny przewód routerem wolne gniazdo, a następnie przypisać mu statyczny adres IP i aktywuj pole DMZ i restart. Przed wszystkimi manipulacjami upewnij się, że wszystkie urządzenia mają zainstalowane najnowsze ustawienia zabezpieczeń. Po tym jesteś wolny, aby korzystać z tego choć prostą ale skuteczną ochronę przed atakami na swoich danych osobowych. Ten artykuł był krótko yzlozhen3ы wszystkie ważne fakty DMZ: co to jest, jak to działa, a co najważniejsze, swój cel.

    Powiązane publikacje