dmz-Host ist ein Netzwerkarchitektur-Layoutplan. Der häufig verwendete Aufbauplan besteht darin, ein physisches oder logisches Subnetz zu erstellen, das dem externen Netzwerk außerhalb des nicht vertrauenswürdigen externen Netzwerks und dem vertrauenswürdigen internen Netzwerk zugewandt ist gegenüber dem externen Netzwerk.
Das Betriebssystem dieses Tutorials: Windows 10-System, Go1.20.1-Version, Dell G3-Computer.
dmz-Host ist ein Netzwerkarchitektur-Layoutplan.
Eine übliche Installationslösung besteht darin, ein physisches oder logisches Subnetz zu erstellen, das dem externen Netzwerk außerhalb des nicht vertrauenswürdigen externen Netzwerks und dem vertrauenswürdigen internen Netzwerk zugewandt ist. Dieses Subnetz kann zum Einrichten von Server-Hosts für das externe Netzwerk verwendet werden.
Was ist ein DMZ-Netzwerk?
Ein DMZ-Netzwerk ist ein Perimeternetzwerk, das das interne LAN einer Organisation schützt und ihm eine zusätzliche Sicherheitsebene vor nicht vertrauenswürdigem Datenverkehr verleiht. Eine gemeinsame DMZ ist ein Subnetz zwischen dem öffentlichen Internet und einem privaten Netzwerk.
Das ultimative Ziel einer DMZ besteht darin, Organisationen den Zugriff auf nicht vertrauenswürdige Netzwerke wie das Internet zu ermöglichen und gleichzeitig sicherzustellen, dass ihr privates Netzwerk oder LAN sicher bleibt. Organisationen speichern in der Regel nach außen gerichtete Dienste und Ressourcen in der DMZ sowie Server für Domain Name System (DNS), File Transfer Protocol (FTP), E-Mail, Proxy, Voice over Internet Protocol (VoIP) und Webserver.
Diese Server und Ressourcen sind isoliert und haben nur begrenzten Zugriff auf das LAN, um sicherzustellen, dass sie über das Internet erreichbar sind, das interne LAN jedoch nicht. Daher erschwert der DMZ-Ansatz Hackern den direkten Zugriff auf die Daten und internen Server eines Unternehmens über das Internet.
Wie funktioniert das DMZ-Netzwerk?
Unternehmen mit öffentlichen Websites, die von Kunden genutzt werden, müssen ihre Webserver über das Internet zugänglich machen. Dies bedeutet, dass das gesamte interne Netzwerk einem hohen Risiko ausgesetzt wird. Um dies zu verhindern, können Organisationen ein Hosting-Unternehmen dafür bezahlen, die Website oder ihren öffentlichen Server hinter einer Firewall zu hosten, was jedoch Auswirkungen auf die Leistung hat. Daher werden öffentliche Server in separaten und isolierten Netzwerken gehostet.
DMZ-Netzwerke bieten einen Puffer zwischen dem Internet und dem privaten Netzwerk einer Organisation. Die DMZ ist durch ein Sicherheitsgateway (z. B. eine Firewall) isoliert, das den Datenverkehr zwischen der DMZ und dem LAN filtert. Der Standard-DMZ-Server ist durch ein weiteres sicheres Gateway geschützt, das den Datenverkehr aus dem externen Netzwerk filtert.
Idealerweise zwischen zwei Firewalls platziert, stellt ein DMZ-Firewall-Setup sicher, dass eingehende Netzwerkpakete von der Firewall oder anderen Sicherheitstools überwacht werden, bevor sie auf die in der DMZ gehosteten Server gelangen. Das bedeutet, dass selbst wenn es einem raffinierten Angreifer gelingt, die erste Firewall zu überwinden, er auf gesicherte Dienste in der DMZ zugreifen muss, bevor er dem Unternehmen Schaden zufügen kann.
Wenn es einem Angreifer gelingt, die externe Firewall zu durchdringen und Systeme in der DMZ zu kompromittieren, muss er auch durch die interne Firewall gelangen, um auf sensible Unternehmensdaten zuzugreifen. Ein hochqualifizierter Angreifer kann durchaus in der Lage sein, in eine sichere DMZ einzudringen, aber die darin enthaltenen Ressourcen sollten Alarm schlagen und eine deutliche Warnung auslösen, dass ein Verstoß vorliegt.
Das obige ist der detaillierte Inhalt vonWas ist DMZ-Host?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!