Ich muss eine Java-Anwendung konfigurieren, die in einem Firmennetzwerk gehostet wird. Also, was ist DMZ und wie kommt man dazu, die Dienste zu enthüllen?Was ist DMZ in der Vernetzung?
Antwort
In der Computersicherheit, eine DMZ oder demilitarisiert Zone ist ein physisches oder logisches Subnetz, das enthält und setzt eine externen Dienst der Organisation zu einem größeren nicht vertrauenswürdigen Netzwerk, in der Regel im Internet. Der Begriff wird von IT-Fachleuten normalerweise als DMZ bezeichnet. Es wird manchmal als Perimeter-Netzwerk bezeichnet. Der Zweck einer DMZ besteht darin, dem lokalen Netzwerk (LAN) einer Organisation eine zusätzliche Sicherheitsebene hinzuzufügen. Ein externer Angreifer hat nur Zugriff auf Geräte in der DMZ und nicht auf andere Teile des Netzwerks.
Die DMZ-Zone ist ein Bereich Ihres lokalen (Heim- oder Firmen-) Netzwerks, der von außen (Internet) zugänglich ist.
In der Regel gibt es im Heimrouter eine Konfiguration, mit der Sie festlegen können, welcher Computer (IP) sich in der DMZ befindet und der Router Anfragen aus dem Internet an diesen Computer weiterleitet. Dieser Computer kann dann Dienste (http, ftp, ssh, ...) hosten, die für das Internet verfügbar sein werden. Je nach Router ist dies mehr oder weniger konfigurierbar.
In Ihrem Fall glaube ich nicht, dass es etwas Besonderes in der Java-Anwendung zu tun (außer Bindung der Server-Buchse auf der rechten IP ... wenn Sie mehr als eine, die Sie wahrscheinlich nicht haben). Sie müssen den Unternehmens-Router konfigurieren (oder IT fragen), um Ihren Computer zur DMZ hinzuzufügen. Sie werden Ihnen wahrscheinlich eine externe IP-Adresse geben (die auf Ihre interne IP-Adresse abgestimmt ist), als Sie aus dem Internet auf Ihren Dienst zugreifen können.
Gründe, warum Sie eine DMZ und die Vorteile, die es bietet. Die allgemeine Idee ist, dass Sie Ihre öffentlichen Server in das "DMZ-Netzwerk" stellen, damit Sie sie von Ihrem privaten, vertrauenswürdigen Netzwerk trennen können. Der Anwendungsfall ist, dass Ihr Server ein öffentliches Gesicht hat, kann es remote gerootet werden. Wenn dies der Fall ist und ein böswilliger Benutzer Zugriff auf Ihren Server erhält, sollte er im DMZ - Netzwerk isoliert sein und keinen direkten Zugriff auf die privaten Hosts haben (oder auf einen Datenbankserver, der sich zum Beispiel im privaten Netzwerk und nicht auf dem DMZ).
Wie es geht: Es gibt mehrere Möglichkeiten, aber das 'Buchbeispiel' ist mit zwei Firewalls (natürlich können Sie das gleiche Ergebnis mit einer Firewall und Smart-Konfiguration erreichen, obwohl Hardware-Isolierung ist schöner). Ihre Hauptfirewall befindet sich zwischen dem Internet und dem Server und die zweite Firewall zwischen dem Server und dem privaten Netzwerk. Auf dieser zweiten Firewall wäre idealerweise der gesamte Zugriff vom Server auf das private Netzwerk verboten (natürlich wäre es eine Stateful Firewall, also würde es funktionieren, wenn Sie eine Verbindung vom privaten Netzwerk zum Server herstellen würden).
Dies ist also eine ziemlich hohe Übersicht über DMZ. Wenn Sie mehr technische Details wünschen, bearbeiten Sie Ihre Frage bitte entsprechend.
aus Stapelaustausch Webseite kopiert: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network
Wenn Sie erwähnen, dass Sie von einer anderen Quelle kopiert haben, geben Sie bitte einen Link dazu an. –
Ja sicher: http://security.stackexchange.com/questions/3667/what-is-the-real-funktion-und-use-of-a-dmz-on-a-network –
- 1. Vernetzung in Java
- 2. Python-Webdienst und DMZ
- 3. XNA-Vernetzung unter Windows
- 4. Delphi und WMI-Vernetzung
- 5. Grundlegende Vernetzung mit Pygame
- 6. ubuntu: manipulieren drahtlose Vernetzung
- 7. UDP mit mehreren Netzwerk Vernetzung
- 8. Was ist die sicherste Methode, um von einer DMZ aus eine Verbindung zu Active Directory herzustellen?
- 9. Ziel-C-Vernetzung - Best Practices?
- 10. ansible: restart Vernetzung auf Ubuntu
- 11. Einfache Vernetzung in einem Kubernetes pod
- 12. Was sind die Grundlagen der Vernetzung für ein 3D-Spiel in C++?
- 13. WebService Sicherheit zwischen DMZ - Protected Network
- 14. SQL 2k8 Reporting Services Authentifizierung über DMZ
- 15. Deaktivieren der Vernetzung hält Daten von Reich emittierenden
- 16. Vernetzung mit C/C++ in einer Windows-Umgebung
- 17. Objective-c Vernetzung auf dem iPhone
- 18. Was ist der Wert in der Enum?
- 19. Was ist „HyperConvergence“
- 20. Was ist der @ Operator?
- 21. Was ist der DNVM?
- 22. Was ist der Verwendungszweck?
- 23. Was ist der PictureListener?
- 24. Was ist der DataContractTranslator?
- 25. Was ist der Tastenanschlag?
- 26. OSX Mac Store App Vernetzung schlägt fehl nach Codesign/Paket
- 27. Oracle DB (Intranet) -> (DMZ) Datenreplikation durch eine unidirektionale Firewall
- 28. Praktische Auswirkungen von OSI vs TCP/IP-Vernetzung
- 29. Was ist der 'anfängliche' Wert in CSS?
- 30. Was ist der generische Typ in foreach?
entfernt 'java' Tag, da es nicht wirklich relevant – skaffman
-1 ist Sind Sie DMZ-Konzept im Allgemeinen zu fragen, oder über die Konfiguration eines bestimmten Netzes? –