Что такое DMZ в сети?
Я должен настроить приложение Java, которое размещено в корпоративной сети. Так что же такое DMZ и как пройти через выставление сервисов?
3 ответа
В области компьютерной безопасности DMZ, или демилитаризованная зона, представляет собой физическую или логическую подсеть, которая содержит внешние службы организации и подвергает их воздействию большей ненадежной сети, обычно Интернета. Термин обычно упоминается как DMZ ИТ-специалистами. Иногда его называют сетью периметра. Цель DMZ состоит в том, чтобы добавить дополнительный уровень безопасности к локальной сети организации (LAN); внешний злоумышленник имеет доступ только к оборудованию в демилитаризованной зоне, а не к какой-либо другой части сети.
Зона DMZ - это область вашей локальной (домашней или корпоративной) сети, доступная извне (Интернет).
Как правило, в домашнем маршрутизаторе есть конфигурация, которая позволяет вам указать, какой компьютер (IP) находится в демилитаризованной зоне, и маршрутизатор будет пересылать запросы из Интернета на этот компьютер. На этом компьютере могут размещаться службы (http, ftp, ssh,...), которые будут доступны в Интернете. В зависимости от маршрутизатора, это будет более или менее настраиваемым.
В вашем случае, я не думаю, что есть что-то особенное, что можно сделать в java-приложении (кроме привязки сокета сервера на правильном ip... если у вас их больше, чем, вероятно, нет). Вам нужно будет настроить корпоративный маршрутизатор (или попросить ИТ) добавить свой компьютер в DMZ. Они, вероятно, дадут вам внешний ip (соответствующий внутреннему ip вашего компьютера), который можно использовать для доступа к вашей услуге из Интернета.
Причины, по которым вам нужна DMZ, и преимущества, которые она предлагает. Общая идея заключается в том, что вы помещаете свои общедоступные серверы в "сеть DMZ", чтобы вы могли отделить их от вашей частной доверенной сети. Случай использования заключается в том, что, поскольку ваш сервер имеет публичное лицо, он может быть удаленно укоренен. Если это произойдет, и злоумышленник получит доступ к вашему серверу, он должен быть изолирован в сети DMZ и не иметь прямого доступа к частным хостам (или к серверу базы данных, например, который находится внутри частной сети, а не в DMZ).
Как это сделать: Есть несколько способов, но "книжный пример" заключается в использовании двух брандмауэров (конечно, вы можете достичь того же результата с одним брандмауэром и умной конфигурацией, хотя изоляция оборудования лучше). Ваш главный межсетевой экран находится между Интернетом и сервером, а второй межсетевой экран между сервером и частной сетью. На этом втором брандмауэре весь доступ с сервера в частную сеть в идеале должен быть запрещен (конечно, это будет брандмауэр с полным состоянием, поэтому, если вы инициируете соединение из частной сети с сервером, он будет работать).
Итак, это довольно высокий уровень обзора DMZ. Если вы хотите больше технических деталей, пожалуйста, отредактируйте ваш вопрос соответственно.
скопировано с сайта обмена стека: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network