답변:
DMZ는 홈 네트워크 외부에서 액세스 할 수있는 홈 서버 (예 : 웹 서버, ssh, vnc 또는 기타 원격 액세스 프로토콜)를 실행하려는 경우에 좋습니다. 일반적으로 서버 시스템에서 방화벽을 실행하여 특별히 원하는 포트만 공용 컴퓨터에서 액세스 할 수 있도록하려고합니다.
DMZ를 사용하는 대신 포트 전달을 설정할 수 있습니다. 포트 전달을 사용하면 라우터를 통해 특정 포트만 허용 할 수 있으며 라우터 뒤에 여러 서버가 실행중인 경우 일부 포트를 지정하여 다른 시스템으로 이동할 수 있습니다.
조심하세요 회사 / 직업 환경의 DMZ (하이 엔드 방화벽 사용)는 가정용 무선 라우터 (또는 가정용 NAT 라우터)와 다릅니다. 예상 보안을 위해 두 번째 NAT 라우터를 사용해야 할 수도 있습니다 (아래 기사 참조).
에서 에피소드 3 의 보안 지금 팟 캐스트 레오 라 포트 및 보안 전문가 스티브 깁슨이 주제에 대해 이야기했다. 대본에서 "실제로 흥미로운 문제는 그것이 소위"DMZ "이기 때문에 비무장 지대이기 때문에 라우터에서 호출됩니다."
Steve Gibson ( http://www.grc.com/nat/nat.htm)에서 :
"당신이 상상할 수 있듯이 라우터의"DMZ "기계, 심지어"포트 포워딩 "기계는 상당한 보안이 필요하거나 인터넷 곰팡이로 즉시 크롤링 될 것입니다. 이것이 보안 관점에서 큰 문제입니다. .. NAT 라우터에는 모든 LAN 측 포트를 상호 연결하는 표준 이더넷 스위치가 있습니다. 특별한 "DMZ"시스템을 호스팅하는 포트에 대해 "분리 된"것은 없습니다. 내부 LAN에 있습니다. 전달 된 라우터 포트를 통해 또는 DMZ 호스트로 인해 내부 개인 LAN의 다른 모든 시스템에 액세스 할 수 있습니다. (정말 나쁩니다. "
이 기사에는 두 번째 NAT 라우터를 사용하는이 문제에 대한 솔루션도 있습니다. 문제와 해결책을 설명하기 위해 정말 좋은 다이어그램이 있습니다.
block all traffic from #4 to #1,#2,#3
L2 스위치로는 불가능한 규칙을 설정할 수 있습니다 .
DMZ 는 서버 또는 필요가 네트워크 외부에서 액세스 할 수있는 것을 다른 장치를 설정할 수 또는 "비무장 지대"입니다.
거기에 무엇이 있습니까? 웹 서버, 프록시 서버, 메일 서버 등
네트워크에서 공격에 가장 취약한 호스트는 전자 메일, 웹 및 DNS 서버와 같이 LAN 외부의 사용자에게 서비스를 제공하는 호스트입니다. 이러한 호스트가 손상 될 가능성이 높아짐에 따라 침입자가 성공한 경우 나머지 네트워크를 보호하기 위해 호스트가 자체 하위 네트워크에 배치됩니다. DMZ의 호스트는 내부 네트워크의 특정 호스트에 대한 연결이 제한되어 있지만 DMZ의 다른 호스트 및 외부 네트워크와의 통신은 허용됩니다. 이를 통해 DMZ의 호스트는 내부 및 외부 네트워크 모두에 서비스를 제공 할 수 있으며 중재 방화벽은 DMZ 서버와 내부 네트워크 클라이언트 간의 트래픽을 제어합니다.