가정용 무선 라우터에서 DMZ는 무엇입니까?


답변:


22

DMZ는 홈 네트워크 외부에서 액세스 할 수있는 홈 서버 (예 : 웹 서버, ssh, vnc 또는 기타 원격 액세스 프로토콜)를 실행하려는 경우에 좋습니다. 일반적으로 서버 시스템에서 방화벽을 실행하여 특별히 원하는 포트만 공용 컴퓨터에서 액세스 할 수 있도록하려고합니다.

DMZ를 사용하는 대신 포트 전달을 설정할 수 있습니다. 포트 전달을 사용하면 라우터를 통해 특정 포트만 허용 할 수 있으며 라우터 뒤에 여러 서버가 실행중인 경우 일부 포트를 지정하여 다른 시스템으로 이동할 수 있습니다.


1
라우터를 건너 뛰고 직접 연결할 수 있습니까? 포트가 전화 케이블 또는 동축 케이블과 같은 경우 어떻게합니까?
CMCDragonkai

18

조심하세요 회사 / 직업 환경의 DMZ (하이 엔드 방화벽 사용)는 가정용 무선 라우터 (또는 가정용 NAT 라우터)와 다릅니다. 예상 보안을 위해 두 번째 NAT 라우터를 사용해야 할 수도 있습니다 (아래 기사 참조).

에서 에피소드 3보안 지금 팟 캐스트 레오 라 포트 및 보안 전문가 스티브 깁슨이 주제에 대해 이야기했다. 대본에서 "실제로 흥미로운 문제는 그것이 소위"DMZ "이기 때문에 비무장 지대이기 때문에 라우터에서 호출됩니다."

Steve Gibson ( http://www.grc.com/nat/nat.htm)에서 :

"당신이 상상할 수 있듯이 라우터의"DMZ "기계, 심지어"포트 포워딩 "기계는 상당한 보안이 필요하거나 인터넷 곰팡이로 즉시 크롤링 될 것입니다. 이것이 보안 관점에서 큰 문제입니다. .. NAT 라우터에는 모든 LAN 측 포트를 상호 연결하는 표준 이더넷 스위치가 있습니다. 특별한 "DMZ"시스템을 호스팅하는 포트에 대해 "분리 된"것은 없습니다. 내부 LAN에 있습니다. 전달 된 라우터 포트를 통해 또는 DMZ 호스트로 인해 내부 개인 LAN의 다른 모든 시스템에 액세스 할 수 있습니다. (정말 나쁩니다. "

이 기사에는 두 번째 NAT 라우터를 사용하는이 문제에 대한 솔루션도 있습니다. 문제와 해결책을 설명하기 위해 정말 좋은 다이어그램이 있습니다.


3
+1. DMZ의 요점은 잠재적으로 손상된 시스템을 나머지 내부 네트워크와 분리하는 것입니다. DD-WRT조차도 여기에서 당신을 도울 수 없습니다. DMZ에서 발생하는 b / c 공격은 라우터의 규칙 세트를 통과하지 않고 스위치를 누르십시오. DMZ는 별도의 물리적 연결이없는 한 환상입니다.
hyperslug

2
@hyperslug : 실제로 DD-WRT를 사용하면 완전히 별도의 서브넷과 VLAN에서 DMZ를 구성 할 수 있습니다. 내부 네트워크의 나머지 부분에서 DMZ VLAN에 액세스가 분리 그것은 전적으로 네트워크의 나머지 부분, 또는 구성을에서 수 있도록 되어 WAN을 트래픽처럼 / NAT'd을 방화벽. 그것은 복잡한 구성으로 들어가고 있지만 DD-WRT / OpenWRT로 가능합니다.
quack quixote

@quack, 스위치는 특정 포트가 아니며 일반 스위치입니다. 따라서 손상된 시스템은 라우터 규칙을 통해 필터링되지 않은 스위치의 다른 시스템을 공격 할 수 있습니다. VLAN과 관련하여 손상된 시스템의 IP (또는 MAC)를 내부 네트워크의 다른 것으로 변경하여 해킹 할 수 있다고 생각합니다. 일부 고급 라우터의 뒷면에있는 4 개의 포트는 4 포트 스위치가 아닌 4 개의 NIC로 작동하므로 block all traffic from #4 to #1,#2,#3L2 스위치로는 불가능한 규칙을 설정할 수 있습니다 .
hyperslug

10

DMZ 는 서버 또는 필요가 네트워크 외부에서 액세스 할 수있는 것을 다른 장치를 설정할 수 또는 "비무장 지대"입니다.

거기에 무엇이 있습니까? 웹 서버, 프록시 서버, 메일 서버 등

네트워크에서 공격에 가장 취약한 호스트는 전자 메일, 웹 및 DNS 서버와 같이 LAN 외부의 사용자에게 서비스를 제공하는 호스트입니다. 이러한 호스트가 손상 될 가능성이 높아짐에 따라 침입자가 성공한 경우 나머지 네트워크를 보호하기 위해 호스트가 자체 하위 네트워크에 배치됩니다. DMZ의 호스트는 내부 네트워크의 특정 호스트에 대한 연결이 제한되어 있지만 DMZ의 다른 호스트 및 외부 네트워크와의 통신은 허용됩니다. 이를 통해 DMZ의 호스트는 내부 및 외부 네트워크 모두에 서비스를 제공 할 수 있으며 중재 방화벽은 DMZ 서버와 내부 네트워크 클라이언트 간의 트래픽을 제어합니다.


0

컴퓨터 네트워크에서 경계 네트워크 또는 스크린 하위 네트워크라고도하는 DMZ (완충 영역)는 내부 LAN (Local Area Network)을 다른 신뢰할 수없는 네트워크 (일반적으로 인터넷)와 분리하는 물리적 또는 논리적 서브넷입니다. 외부 연결 서버, 리소스 및 서비스는 DMZ에 있습니다. 따라서 인터넷에서 액세스 할 수 있지만 나머지 내부 LAN에는 연결할 수 없습니다. 이는 해커가 인터넷을 통해 내부 서버 및 데이터에 직접 액세스하는 기능을 제한하므로 LAN에 추가적인 보안 계층을 제공합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.