Questions tagged «dmz»

在计算机安全中,DMZ(非军事区)是一个物理或逻辑子网,其中包含服务并将服务公开给较大的不受信任的网络(通常是Internet)。


4
您会在家中设置DMZ吗?
从安全角度来看,如果您计划从那里运行流量低(不受欢迎)的网站,那么全程在家中建立DMZ有什么好处? 同一Windows网络上的家庭中有许多计算机,但是所有HTTP和SSL通信都被重定向到该网络上的特定计算机。是否需要在某种DMZ中设置本机以增加安全性?
9 security  hosting  dmz 

1
使用VLAN
所以我最近买了一台HP ProCurve(托管)交换机,开始在家里的实验室环境中搞乱VLAN。我配置了基本VLAN,两台机器分别连接到192.168.1.10和11上的VLAN。VLAN本身位于192.168.1.2。 这很好,我可以与VLAN通信(在.2上),VLAN上的每个客户端都可以互相通话。下一步是将这些机器放在互联网上,这就是我被困住的地方! 我的家庭局域网在192.168.0.1/24上,在192.168.0.1上有一个相当大量的标准路由器(Netgear DG834G)。 任何有关我下一步的建议/建议,以获得路由,将非常感谢! 谢谢。

2
家庭网络:DMZ与否?
路由器:华硕RT AC66U 建立: Router, IP 10.0.0.1 Apache2 server, IP 10.0.0.2 Clients etc., IP 10.0.0.X Virtual servers: All traffic on port 80 forwarded to 10.0.0.2, port 80. 非常简单的设置。 但是 - 路由器还具有虚拟DMZ功能。我对DMZ的了解很少,就是网络服务器和其他可以从互联网访问的人,他们在DMZ中与局域网隔离,因此攻击它们使得访问局域网比访问局域网更困难。在DMZ。这是否正确? 我想知道的是: 正如我现在所做的那样,与DMZ服务器和局域网的外部连接之间的隔离是否只是转发/虚拟服务器的“唯一”区别? 和: 即使它在DMZ中,我仍然不得不将端口80流量转发/虚拟服务器到apache2服务器吗?

2
DMZ中的服务器是否会对网络的其他部分造成安全风险?
我正在路上工作,所以我想我可能会拿一台旧笔记本电脑并设置一些VM实验室来玩它,当我不在家时我可以访问它。 它只是一个运行几个虚拟机的专用服务器,没有什么重要的东西会在它上面,如果被黑客攻击并搞砸了就会发生的唯一事情就是我有点生气我不得不重置它当我回到家。 因此,我认为我可能只是将它放在DMZ中并完成它,而不是花费大量时间配置我的路由器和防火墙,以使其可访问但是安全。 现在,我对DMZ或它们的操作不太熟悉。我可以将IP设置为DMZ,但这与它的范围有关。 如果我这样做,无论我的小型VM服务器有多么脆弱或配置不当,它是否会给内部网络带来任何风险?或者我的网络是否完全安全,无论我在DMZ中是否有机器?

0
Cisco ASA 5520作为家用路由器
我有一个Cisco ASA 5520,我最近从我计划用作家用路由器的工作中获得了。我还有一个Linksys E4200路由器和一个Linksys WRT610N路由器,这两个都是双频段,我将把它变成接入点。我还有一个只有5Ghz的N接入点。 我打算将我的家庭网络/家庭实验室划分为Vlans / subnets,如下所示: Vlan 10 - DMZ区 无线客户端,iPad Vlan 20 - 服务器 NAS设备,ESX服务器,安全系统 Vlan 100 - 管理区 Cisco交换机,ASA等的管理IP 我目前的计划是让ASA上的GigabitEthernet0 / 0连接到我的Internet连接并通过DHCP获取地址。所有其余端口将连接到Cisco Catalyst 2960G交换机,我将为每个端口配置所有VLAN。 我主要担心的是像Vonage(SIP),FaceTime(在iPhone和iPad上)以及其他媒体相关的东西,如TiVo /蓝光播放器/游戏系统/等能够通过UPnP根据需要打开端口。因此,我的第一个想法是默认将所有传入流量发送到Linksys路由器,该路由器处理Vlan 10的DHCP / UPnP /等。大多数设备将连接到它以便到达互联网,同时时间必须通过ASA传递流量才能访问更多“特权”资源。 这可能吗?我是否需要设置混合上下文(透明/路由)环境才能实现此目的?

1
即使由局域网内的另一台计算机发起,DMZ也会将流量定向到其目标吗?
假设我的设置如下所示: 路由器1连接到Internet(即调制解调器)。 路由器2的WAN端口连接到路由器1的LAN端口。(即,路由器2是具有自己的子网和DHCP的“路由器后面的路由器”。) WILD(计算机)连接到路由器1的LAN端口。 GOOD,MILD和TAME(所有计算机)连接到路由器2的LAN端口。 路由器1 DMZ将所有传入的流量传送到路由器2。 路由器2端口根据需要转发到GOOD,MILD和TAME。 题 元素5(即DMZ)会阻止WILD从Internet接收“答案”吗? 抱歉,我不知道“答案”的专业用语。 我想到了,例如: WILD向CNN.com请求一个网页。路由器1的DMZ会将该网页发送到路由器2而不是WILD吗? WILD中的FTP客户端启动FTP会话。当FTP服务器打开数据通道时,DMZ会将其发送到路由器2而不是WILD吗? 背景 顾名思义,我将使用WILD访问网站并运行可能包含恶意软件的可执行文件。我将路由器2放置为WILD和其他计算机之间的屏障(防火墙)。 我不知道这是否重要,但WILD实际上将是一台虚拟机。假设WILD托管在TAME中,则TAME将具有两个NIC。NIC 1(连接到路由器1)将在TAME中禁用,并专用于WILD。NIC 2(连接到路由器2)将在TAME本身中启用并使用。 路由器1和路由器2都不具有vLAN功能。 整个问题假设我想不出任何更好的方法来保护GOOD等不受WILD影响。 我唯一的另一个想法是将所有计算机都放置在同一LAN中,但是使用软件防火墙隔离WILD。但这似乎要求每台其他计算机(包括其他VM)都必须接收必要的防火墙设置,这比我建议的设置要多得多的工作。
1 router  nat  dmz 

2
当使用DMZ和NAT时,路由器如何避免端口冲突?
消费者路由器中的NAT使路由器将来自私有IP(例如dev0)上的内部设备和特定源端口X的请求转换为来自其自己的公共IP的请求,该请求来自不同的源端口Y.然后,它保留一个表,列出转换,因此它知道到达端口Y上的公共接口的数据包必须被发送到端口X上的dev0。这也称为端口地址转换。 现在,据我所知,端口Y将是路由器上随机的未使用端口。假设您在消费者路由器上运行DMZ,指向另一个设备dev1。假设dev1在端口Z上运行应用程序。 当路由器中的NAT将来自dev0的请求转换为来自端口Z上的公共IP的请求时会发生什么?我会假设来自端口Z的公共网络的传入请求将被路由到dev0,从而有效地禁用DMZ的效果?如何避免这种情况?

1
鱿鱼反向代理DMZ,如何转发任何非HTTP请求
我实际上正面临一些与网络协议相关的问题。 我有自己的域,一个拥有的DMZ和外部用户。在我的DMZ中,我有一个反向代理,可以很好地处理HTTP连接。我的外部用户可以完美地访问我的内部Web服务器。 但是,我想知道我的Squid是否有可能对MSSQL / PGSQL请求(或任何类型的连接)执行相同的操作。 就像我的外部客户端一样,点击我的反向代理,它将反向缓存到我的真实服务器? 问候。

1
DMZ vs Port-Forwarding [已结束]
在某些ISP新路由器中没有DMZ选项 在这种情况下,我有时会解决问题 将所有端口(1-65535)重定向为VirtualPorts 到预期的DMZ机器(端口转发) 这可以促进什么问题(DMZ-vs-PortRedirection) 为什么你认为ISP正在删除DMZ功能...... 对于游戏玩家 网络管理员和高级用户来说,这显然是最有价值的功能 PS:我先把这个问题放在“网络工程”中,并选择在这里发帖,只是为了防止一些家伙声称这不是关于网络工程
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.