DMZ (computing)
A "demilitarisert sone" eller DMZ er en rasjonell eller fysisk sub nettverk som holder og representerer eksterne fordelene av en organisasjon til en stor un klarert satt av tilkoblinger, normalt Internett i systemet sikkerhet. Begrepet er vanligvis beskriver som en DMZ av fagfolk av IT. Det grunnleggende målet for DMZ er å inkludere ytterligere øke sikkerhetsnivået for LAN (Local Area Network) organisasjon.
Prosjektering og bruke DMZ Networks
dag DMZ eller demilitariserte sonen er den mest nyttige og hjelpsomme enheten i brannmuren engineering, et sett tilkoblinger der alle tjenester er plassert, allment tilgjengelig slik at de kan observeres nøye og, også, atskilt fra alle interne system. DMZ er opprettholder av Linux og servere som skaper en hovedsak beste kombinasjonen. Noen fordel eller tjeneste og un troverdige eller eksterne nettverk har direkte forbindelse krever spesiell omsorg, mange prosedyrer og
Prosjektering av DMZ Networking
Internal Network: nettverksbrukeren prøver å sikre : systemer av sluttbruker, vertene holde personopplysninger og andre nettverk som brukeren ikke ønsker den ytre verden for å gjøre tilkoblingen. Det er også navngitt som "beskyttet nettverk"
Brannmur. Et nettverk som skille ett system fra en annen. Dette kan være en sender, et system fortsetter bestemt programvare videre til eller som en erstatning for den vanlige eller normale driftssystem, en gitt anordning av metall (selv om disse trolig bli forhåndsdefinerte sendere eller systemer), eller noen annen komponent eller et sett av komponenter som utfører flere kombinasjon av pakke belastende, funksjon-lag substituerende eller proxyer og annen åpen kontroll
flernettverksvert.:. ethvert system som inneholder flere nettverksgrensesnitt
Bastion Host: et nettverk som går åpenlyst approachable tjenester, men det er ikke brannmur selv. Bastion Verter er plass på DMZ av brukere (selv om den kan plasseres hvor som helst). Uttrykket innebærer at en trygg antall OS-herding er gjennomført, men dette tilfellet er ikke alltid skjer
Packet Filtering. Undersøke IP tittelen pakker og levere eller gi opp dem sentrert på ulike mønster av deres Destination Port (Service), Source Port (Service), Destination IP-adresse og Source IP-adresse. Søknadsinformasjonen er ikke målt, dvs. er bevisst deformerte pakker ikke nødvendig å legge merke til, idet de mener deres IP-titler kan studeres. Pakkefiltrering er element i nesten all funksjonaliteten brannmurer, men er ikke godt gjennomtenkt, i eller utenfor seg selv, for å være nok sikkerhet eller sikkerhet i opposisjon til noen, men det meste direkte angrep. Mostly sendere er bundet eller begrenset for pakkefiltrering mens du snakker med sikkerheten i nettverket
proxyer. Å utføre som mekler i alle sammenhenger av en bestemt tjeneste slag (HTTP, FTP, etc) innenfor indre verter og eksterne verter. Dette innebærer, men er ikke sikker på høyt nivå undersøke av applikasjonslag data (dvs. flere vanlig pakkefiltrering). Flere brannmurer hold, og er fortsatt utvikles om, applikasjonslag fullmakter. Hver tjeneste som skal substitueres er klart opprettholdes (dvs. "kode i"); brannmurer som avhenger Fullmakter av Application-Layer være tilbøyelige til å bruke rephrasing for tjenester eller pakkefiltrering som standard de ikke opprettholde
Stateful Inspection. på akkurat, går dette videre til de tre-veis sporing håndtrykk ( host1: SYN, vert2: SYNACK, host1: ACK) som skjer når hver økt er begynt for en bestemt tjeneste av TCP. På sitt hovedsakelig komplisert, det kommer an på denne sporing og påfølgende (med applikasjonslag) erklærer informasjon for hver økt blir undersøkt. Sistnevnte er veldig vanlig enn tidligere.
Services eller fasiliteter i DMZ
Enhver form for tjeneste som blir gitt til brukere eller forbrukere på ytre nettverk eller system kan være plassert i DMZ.The meste tjenestene som benyttes følgende:
• webservere
• VoIP-servere
• FTP-servere
• DNS-servere
• Mail servere