Всичко за DMZ: какво представлява, за какво служи и какви са неговите предимства

Потребители с опит в областта на ИТ и сигурност тя е свикнала да среща високотехнически термини, които другите хора не биха знаели как да дефинират. Днес ще говорим за DMZ и ние ще обясним за какво служи и как да го активирам.

Днес компютърните мрежи са съществена част от всяка бизнес среда и по отношение на сигурността трябва да бъдат възможно най-ефективни, ако искаме сигурността да царува в работната среда. Една от функциите на рутера е да блокиране на входящите портове на мрежата за да се предпази от външни връзки. Тук говорим за DMZ.

Преди да обясним какво представлява DMZ и за какво служи, искаме да подчертаем един много важен фактор. Във всеки тип действие, което предполага думите сигурност и информатика, Трябва да бъдем много предпазливи и винаги да изпълняваме тези конфигурации, ако имаме необходимите знания или имаме професионална подкрепа. С това казано, нека да видим какво е DMZ.

DMZ

Какво представлява DMZ?

DMZ или „Демилитаризирана зона“ е механизъм, който често се използва в бизнес средата защита на мрежовите връзки. Това е локална мрежа (частен IP), която се намира между вътрешната мрежа на всяка компания и външната мрежа към нея (Интернет).

Демилитаризираната зона е изолирана мрежа, намираща се във вътрешната мрежа на компания или организация. Тоест DMZ той действа като филтър между интернет връзката и мрежата от частни компютри, където работи. По този начин основната цел е да се провери дали връзките между двете мрежи са разрешени.

В тази мрежа се намират онези файлове и ресурси на организацията, които трябва да бъдат достъпни от интернет (имейл сървъри, файлови сървъри, CRM приложения, DNS или ERP сървъри, уеб страници и т.н.). Следователно DMZ установява a "зона за сигурност" на няколко компютъра, които са свързани към мрежата.

За какво е това?

Неформална сигурност

DMZ има основната функция да позволява на компютрите или хостовете да предоставят услуги на външната мрежа (имейл) и да функционира като защитен филтър за вътрешната мрежа, действайки като „защитна стена“ и я предпазва от злонамерени прониквания, които могат да застрашат сигурността.

DMZs са често използвани за намиране на компютрите, които да се използват като сървъри, който трябва да бъде достъпен чрез външни връзки. Тези връзки могат да се контролират с помощта на Превод на адреси на порта (PAT).

DMZ, както казахме, често се използва в бизнес среда, но може да се използва и в малък офис или дом. DMZ може да се използва за изпълнявайте тестове на защитната стена на персонален компютър или защото искаме да сменим рутера, предоставен от компанията.

Активирането на DMZ на рутера може да бъде много полезно в случай, че не е в състояние да се свърже дистанционно извън нашата мрежа. Нека видим какъв е отказът, ако не знаем дали имаме проблем с порта, конфигурация на приложение или DDNS отказ.

Каква е типичната конфигурация на DMZ?

DMZ обикновено се конфигурират с две защитни стени, добавяйки плюс сигурност към защитената мрежа. По принцип те обикновено се поставят между защитна стена който предпазва от външни връзки и още една защитна стена, намери входа на защитната стена на вътрешната мрежа или подмрежата.

В крайна сметка DMZ са важни функции за мрежова защита, предназначени да пазят данните в безопасност и да предотвратят нежелани прониквания.

Как да конфигурирам DMZ?

Конфигурирайте DMZ

За да конфигурира DMZ, потребителят трябва да внедри a Определен и уникален IP за компютъра, който се нуждае от услугата. Тази стъпка е от съществено значение, за да не се загуби този IP и да бъде предназначен за друг компютър. След това трябва да се следват следните стъпки:

  • Влезте в менюто DMZ конфигурация (Намира се на рутера. Можете да опитате да го потърсите в ръководството на вашия рутер). Можем да намерим това и в областта на Msgstr "Разширена конфигурация на портове".
  • Ние ще изберем опцията, която ни позволява достъп до IP адрес.
  • Тук ще го направим премахнете защитната стена че искаме да се оттеглим.

Предимства и недостатъци на конфигурирането на DMZ

Предимства и недостатъци

Предимство

Като цяло конфигурирането на DMZ осигурява по-голяма сигурност по отношение на компютърната сигурност, но трябва да се отбележи, че процесът е такъв сложна и трябва да се извършва само от потребител, който има необходимите познания за мрежовата сигурност.

По принцип потребителите конфигурират DMZ, за да оптимизират работата на приложения, програми, видео игри или уеб и онлайн услуги. Например активирането на DMZ е от полза за играйте с конзоли, в много случаи се нуждаем от тази функционалност точно, за да играем правилно онлайн и да нямаме проблеми с Умерен NAT и отворени портове.

DMZ конфигурацията позволява деактивирайте услуги, за които не се използва предотвратяване на други хора да достигнат до информацията които съдържат оборудването, което е свързано към мрежата.

Недостатъци

Настройването на DMZ е нещо, което не всеки знае как да прави, така че ако го направите по грешен начин, това може да доведе до възможността загубите или страдате от някакво копие на цялата информация, която системата има. Следователно ще бъде строго необходимо само тези, които са напълно сигурни в това, което правят, да извършат това действие.

Най-общо казано, настройването на DMZ е много полезно за онези бизнес среди, в които е много необходимо да се осигури най-голямото сигурност в концепцията за мрежови връзки. Следователно трябва да имате ИТ специалисти, които правилно да конфигурират DMZ.

В противен случай, ако потвърждаването на DMZ не се извърши добре и подробно, това може да бъде много опасно и да доведе до загуба на информация на нашия екип или привличане злонамерени външни прониквания. Препоръчваме ви да имате професионална поддръжка за компютърна сигурност, ако мислите да се справите с този проблем.

А вие, конфигурирали ли сте DMZ на вашия рутер? Уведомете ни в коментарите.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговаря за данните: Actualidad Blog
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.