DMZ dùng để làm gì trong bộ định tuyến không dây tại nhà?


22

Theo tôi hiểu, bằng cách sử dụng DMZ, bạn hiển thị tất cả các cổng của máy tính chủ với Internet. Cái đó tốt cho cái gì?

Câu trả lời:


22

DMZ là tốt nếu bạn muốn chạy một máy chủ gia đình có thể được truy cập từ bên ngoài mạng gia đình của bạn (ví dụ: máy chủ web, ssh, vnc hoặc giao thức truy cập từ xa khác). Thông thường, bạn sẽ muốn chạy tường lửa trên máy chủ để đảm bảo chỉ các cổng được mong muốn cụ thể mới được phép truy cập từ các máy tính công cộng.

Một cách khác để sử dụng DMZ là thiết lập chuyển tiếp cổng. Với chuyển tiếp cổng, bạn chỉ có thể cho phép các cổng cụ thể thông qua bộ định tuyến của mình và bạn cũng có thể chỉ định một số cổng đi đến các máy khác nhau nếu bạn có nhiều máy chủ chạy phía sau bộ định tuyến.


1
Có thể bỏ qua bộ định tuyến và kết nối trực tiếp? Nếu cổng giống như cáp điện thoại hoặc cáp đồng trục thì sao?
CMCDragonkai

18

Hãy cẩn thận. DMZ trong môi trường doanh nghiệp / chuyên nghiệp (với tường lửa cao cấp) không giống với bộ định tuyến không dây gia đình (hoặc bộ định tuyến NAT khác để sử dụng tại nhà). Bạn có thể phải sử dụng bộ định tuyến NAT thứ hai để có được bảo mật dự kiến ​​(xem bài viết bên dưới).

Trong tập 3 của podcast Security Now của Leo Laporte và chuyên gia bảo mật Steve Gibson, chủ đề này đã được nói đến. Trong bảng điểm, hãy xem gần "vấn đề thực sự thú vị bởi vì đó được gọi là" DMZ ", Khu phi quân sự, như được gọi trên các bộ định tuyến."

Từ Steve Gibson, http://www.grc.com/nat/nat.htm :

"Như bạn có thể tưởng tượng, máy" DMZ "của bộ định tuyến và thậm chí cả máy" chuyển tiếp cổng "cần phải có bảo mật đáng kể hoặc nó sẽ được thu thập bằng nấm Internet ngay lập tức. Đó là vấn đề LỚN từ quan điểm bảo mật. Tại sao ?. .. bộ định tuyến NAT có bộ chuyển mạch Ethernet tiêu chuẩn kết nối TẤT CẢ các cổng phía LAN của nó. Không có gì "riêng biệt" về cổng lưu trữ máy "DMZ" đặc biệt. Nó nằm trên mạng LAN bên trong! Điều này có nghĩa là mọi thứ có thể bò vào nó thông qua một cổng bộ định tuyến được chuyển tiếp, hoặc do nó là máy chủ DMZ, có quyền truy cập vào mọi máy khác trên mạng LAN riêng bên trong. (Điều đó thực sự tồi tệ.) "

Trong bài viết cũng có một giải pháp cho vấn đề này liên quan đến việc sử dụng bộ định tuyến NAT thứ hai. Có một số sơ đồ thực sự tốt để minh họa vấn đề và giải pháp.


3
+1. Quan điểm của DMZ là tách một máy có khả năng bị xâm nhập khỏi phần còn lại của mạng nội bộ. Ngay cả DD-WRT cũng không thể giúp bạn ở đây, các cuộc tấn công bắt nguồn từ DMZ không vượt qua quy tắc của bộ định tuyến, chúng chỉ cần nhấn vào công tắc. DMZ là một ảo ảnh trừ khi nó trên một kết nối vật lý riêng biệt.
hyperslug

2
@hyperslug: thực sự, với DD-WRT, bạn có thể định cấu hình DMZ trên mạng con và Vlan hoàn toàn riêng biệt. cách ly hoàn toàn với phần còn lại của mạng hoặc định cấu hình để truy cập vào DMZ Vlan từ phần còn lại của mạng nội bộ được tường lửa / lưu lượng truy cập giống như NAT từ mạng WAN. đó là một cấu hình phức tạp, nhưng có thể với DD-WRT / OpenWRT.
quix quixote

@quack, công tắc không phải là cổng cụ thể, đó là công tắc thông thường. Vì vậy, máy bị xâm nhập của tôi có thể tấn công bất kỳ máy nào khác trên công tắc mà không được lọc thông qua quy tắc bộ định tuyến. Về Vlan, tôi tin rằng tôi có thể thay đổi IP (hoặc MAC) trên máy bị xâm nhập của mình thành thứ gì đó trên mạng nội bộ và hack đi. 4 cổng ở mặt sau của một số bộ định tuyến cao cấp hoạt động như 4 công tắc không phải là 4 cổng, do đó, một quy tắc có thể được thiết lập giống như block all traffic from #4 to #1,#2,#3không thể chuyển đổi với công tắc L2.
hyperslug

10

Một DMZ hoặc "vùng de-quân sự hóa" là nơi bạn có thể thiết lập máy chủ hoặc các thiết bị khác mà cần phải được truy cập từ bên ngoài mạng của bạn.

Những gì thuộc về? Máy chủ web, máy chủ proxy, máy chủ thư, v.v.

Trong một mạng, các máy chủ dễ bị tấn công nhất là các máy chủ cung cấp dịch vụ cho người dùng bên ngoài mạng LAN, chẳng hạn như e-mail, web và máy chủ DNS. Do tiềm năng gia tăng của các máy chủ này bị xâm phạm, chúng được đặt vào mạng con riêng của chúng để bảo vệ phần còn lại của mạng nếu kẻ xâm nhập thành công. Các máy chủ trong DMZ có kết nối hạn chế với các máy chủ cụ thể trong mạng nội bộ, mặc dù giao tiếp với các máy chủ khác trong DMZ và với mạng bên ngoài được cho phép. Điều này cho phép các máy chủ trong DMZ cung cấp dịch vụ cho cả mạng bên trong và bên ngoài, trong khi tường lửa can thiệp sẽ kiểm soát lưu lượng giữa các máy chủ DMZ và máy khách mạng bên trong.


0

Trong các mạng máy tính, DMZ (vùng phi quân sự), đôi khi còn được gọi là mạng chu vi hoặc mạng con được sàng lọc, là mạng con vật lý hoặc logic tách biệt mạng cục bộ nội bộ (LAN) khỏi các mạng không tin cậy khác, thường là internet. Các máy chủ, tài nguyên và dịch vụ đối diện bên ngoài được đặt trong DMZ. Vì vậy, chúng có thể truy cập từ internet, nhưng phần còn lại của mạng LAN nội bộ vẫn không thể truy cập được. Điều này cung cấp một lớp bảo mật bổ sung cho mạng LAN vì nó hạn chế khả năng tin tặc truy cập trực tiếp vào máy chủ và dữ liệu nội bộ qua internet.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.