Allt om DMZ: vad det är, vad det är för och vad är fördelarna med det

Användare med erfarenhet inom området IT och säkerhet hon är ganska van vid att stöta på mycket tekniska termer som andra inte vet hur man definierar. Idag ska vi prata om DMZ och vi kommer att förklara vad det är till för och hur man aktiverar det.

Idag är datanätverk en väsentlig del av alla affärsmiljöer och när det gäller säkerhet måste det vara så effektivt som möjligt om vi vill att säkerheten ska regera i arbetsmiljön. En av routerns funktioner är att blockera nätverksingångsportar för att skydda den från externa anslutningar. Här pratar vi om DMZ.

Innan vi förklarar vad DMZ är och vad det är för vill vi lyfta fram en mycket viktig faktor. I alla typer av åtgärder som antyder orden säkerhet och informatik, Vi måste vara mycket försiktiga och alltid genomföra dessa konfigurationer om vi har nödvändig kunskap eller har professionellt stöd. Med det sagt, låt oss se vad DMZ är.

DMZ

Vad är DMZ?

DMZ eller ”Demilitarized Zone” är en mekanism som ofta används i affärsmiljön för att skydda nätverksanslutningar. Det är ett lokalt nätverk (privat IP) som ligger mellan vilket företags interna nätverk som helst och det externa nätverket till det (Internet).

En demilitariserad zon är ett isolerat nätverk som finns inom ett företags eller organisations interna nätverk. Det vill säga DMZ det fungerar som ett filter mellan internetanslutningen och nätverket av privata datorer där den fungerar. Således är huvudmålet att verifiera att anslutningarna mellan båda nätverken är tillåtna.

I detta nätverk finns de filer och resurser i organisationen som måste vara åtkomliga från internet (e-postservrar, filserver, CRM-applikationer, DNS- eller ERP-servrar, webbsidor etc.). Därför upprättar DMZ en "säkerhetszon" på flera datorer som är anslutna till nätverket.

Vad är det för?

Informatisk säkerhet

DMZ har huvudfunktionen att låta datorer eller värdar tillhandahålla tjänster till det externa nätverket (e-post) och fungera som en skyddsfilter för det interna nätverket, fungerar som en "brandvägg" och skyddar den från skadliga intrång som kan äventyra säkerheten.

DMZ används ofta för att hitta de datorer som ska användas som servrar, som måste nås via externa anslutningar. Dessa anslutningar kan styras med hjälp av portadressöversättning (PAT).

DMZ, som vi har sagt, används ofta i affärsmiljöer, men det kan också användas i en litet kontor eller hem. DMZ kan användas för att utföra brandväggstester på en persondator eller för att vi vill byta router som tillhandahålls av företaget.

Att aktivera DMZ på en router kan vara mycket användbart om du inte kan ansluta fjärrkontrollen utanför vårt nätverk. Låt oss se vad felet är om vi inte vet om vi har ett portproblem, en applikationskonfiguration eller ett DDNS-fel.

Vad är den typiska konfigurationen av DMZ?

DMZ: er är vanligtvis konfigurerade med två brandväggaroch lägger till ett säkerhetspluss till nätverket de skyddar. I allmänhet placeras de vanligtvis mellan en brandvägg som skyddar från externa anslutningar och en annan brandvägg, hittade posten för det interna nätverket eller undernätets brandvägg.

I slutändan är DMZ: er viktiga nätverkssäkerhetsfunktioner som är utformade för att hålla data säkra och förhindra oönskade intrång.

Hur konfigurerar jag DMZ?

Konfigurera DMZ

För att konfigurera DMZ måste användaren implementera en Bestämd och unik IP för den dator som behöver tjänsten. Detta steg är viktigt så att denna IP inte går förlorad och att den är avsedd för en annan dator. Följande steg ska följas:

  • Gå in i menyn DMZ-konfiguration (Ligger på routern. Du kan försöka leta efter den i din routers guide). Vi kan också hitta detta inom området Msgstr "Avancerad portkonfiguration".
  • Vi väljer det alternativ som tillåter oss åtkomst till IP-adress.
  • Här kommer vi ta bort brandväggen som vi vill dra tillbaka.

Fördelar och nackdelar med att konfigurera DMZ

Fördelar och nackdelar

Fördel

I allmänhet ger konfigurering av DMZ större säkerhet när det gäller datasäkerhet, men det bör noteras att processen är komplexa och bör endast göras av en användare som har nödvändig kunskap om nätverkssäkerhet.

Generellt konfigurerar användarna DMZ för att optimera prestanda för applikationer, program, videospel eller webb- och onlinetjänster. Till exempel är det fördelaktigt att aktivera DMZ spela med konsoler, vid många tillfällen behöver vi denna funktion exakt för att spela online korrekt och inte ha problem med Måttlig NAT och öppna portar.

DMZ-konfiguration tillåter inaktivera tjänster som inte används för förhindra att andra når informationen som innehåller den utrustning som är sammankopplade med nätverket.

Nackdelar

Att ställa in DMZ är något som inte alla vet hur man gör, så att göra det på fel sätt kan leda till möjligheten förlora eller lida av någon form av kopia i all information som systemet har. Därför är det absolut nödvändigt att endast de som är helt säkra på vad de gör utför denna åtgärd.

Generellt sett är installationen av DMZ mycket fördelaktigt för de affärsmiljöer där det är mycket nödvändigt att tillhandahålla det största säkerhet i begreppet nätverksanslutningar. Därför måste du ha IT-proffs som korrekt konfigurerar DMZ.

Annars, om DMZ-bekräftelsen inte utförs snyggt och i detalj, kan det vara mycket farligt och kan leda till förlust av information av vårt team eller locka skadliga yttre intrång. Vi rekommenderar att du har professionell datasäkerhetsstöd om du funderar på att hantera det här problemet.

Och du, har du konfigurerat DMZ för din router? Låt oss veta i kommentarerna.


Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Actualidad Blog
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.