it-swarm.asia

Untuk apa DMZ digunakan di router nirkabel di rumah?

Sejauh yang saya mengerti, dengan menggunakan DMZ Anda mengekspos semua port komputer Host ke Internet. Apa gunanya itu?

22
guillermooo

DMZ baik jika Anda ingin menjalankan server rumah yang dapat diakses dari luar jaringan rumah Anda (mis. Server web, ssh, vnc atau protokol akses jarak jauh lainnya). Biasanya Anda ingin menjalankan firewall pada mesin server untuk memastikan hanya port yang diinginkan secara khusus yang diizinkan mengakses dari komputer publik.

Alternatif untuk menggunakan DMZ adalah mengatur port forwarding. Dengan penerusan port, Anda hanya dapat mengizinkan port tertentu melalui router Anda dan Anda juga dapat menentukan beberapa port untuk pergi ke mesin yang berbeda jika Anda memiliki beberapa server yang berjalan di belakang router Anda.

22
heavyd

Tolong hati-hati. DMZ di lingkungan perusahaan/profesional (dengan firewall kelas atas) tidak sama dengan router nirkabel di rumah (atau router NAT lainnya untuk digunakan di rumah). Anda mungkin harus menggunakan router NAT kedua untuk mendapatkan keamanan yang diharapkan (lihat artikel di bawah).

Dalam episode 3 dari podcast Keamanan Sekarang oleh Leo Laporte dan guru keamanan Steve Gibson topik ini dibicarakan. Dalam transkrip lihat di dekat "masalah yang sangat menarik karena itulah yang disebut" DMZ, "Zona Demiliterisasi, seperti yang disebut pada router.".

Dari Steve Gibson, http://www.grc.com/nat/nat.htm :

"Seperti yang Anda bayangkan, mesin" DMZ "router, dan bahkan mesin" port forwarded "perlu memiliki keamanan substansial atau akan merayap dengan jamur Internet dalam waktu singkat. Itu masalah besar dari sudut pandang keamanan. Mengapa?. .. a NAT router memiliki saklar Ethernet standar yang menghubungkan SEMUA port sisi LAN-nya. Tidak ada yang "terpisah" tentang port yang menampung mesin "DMZ" khusus. Ini ada di LAN internal! Ini berarti bahwa apa pun yang mungkin merangkak ke dalamnya melalui port router yang diteruskan, atau karena itu adalah DMZ Host, memiliki akses ke setiap mesin lain di LAN pribadi internal. (Itu benar-benar buruk.) "

Dalam artikel ini ada juga solusi untuk masalah ini yang melibatkan menggunakan router NAT kedua. Ada beberapa diagram yang sangat bagus untuk menggambarkan masalah dan solusinya.

17
Peter Mortensen

A DMZ atau "zona de-militerisasi" adalah tempat Anda dapat mengatur server atau perangkat lain yang perlu diakses dari luar jaringan Anda.

Apa yang ada di sana? Server web, server proxy, server email, dll.

Dalam sebuah jaringan, host yang paling rentan terhadap serangan adalah mereka yang memberikan layanan kepada pengguna di luar LAN, seperti email, web, dan server DNS. Karena meningkatnya potensi host ini dikompromikan, mereka ditempatkan ke dalam subnetwork mereka sendiri untuk melindungi seluruh jaringan jika penyusup ingin berhasil. Host di DMZ memiliki konektivitas terbatas ke host tertentu di jaringan internal, meskipun komunikasi dengan host lain di DMZ dan ke jaringan eksternal diperbolehkan. Ini memungkinkan host di DMZ untuk menyediakan layanan baik untuk jaringan internal dan eksternal, sementara firewall intervening mengontrol lalu lintas antara server DMZ dan klien jaringan internal.

10
Bruce McLeod

Dalam jaringan komputer, DMZ (zona demiliterisasi), juga kadang-kadang dikenal sebagai jaringan perimeter atau subnetwork yang disaring, adalah subnet fisik atau logis yang memisahkan jaringan area lokal internal (LAN) dari jaringan lain yang tidak dipercaya, biasanya internet. Server, sumber daya, dan layanan yang menghadap eksternal terletak di DMZ. Jadi, mereka dapat diakses dari internet, tetapi sisa LAN internal tetap tidak terjangkau. Ini memberikan lapisan keamanan tambahan ke LAN karena membatasi kemampuan peretas untuk secara langsung mengakses server dan data internal melalui internet.

0
user927671