2010-03-13 4 views
9

Ich muss eine Java-Anwendung konfigurieren, die in einem Firmennetzwerk gehostet wird. Also, was ist DMZ und wie kommt man dazu, die Dienste zu enthüllen?Was ist DMZ in der Vernetzung?

+0

entfernt 'java' Tag, da es nicht wirklich relevant – skaffman

+1

-1 ist Sind Sie DMZ-Konzept im Allgemeinen zu fragen, oder über die Konfiguration eines bestimmten Netzes? –

Antwort

13

DMZ (network):

In der Computersicherheit, eine DMZ oder demilitarisiert Zone ist ein physisches oder logisches Subnetz, das enthält und setzt eine externen Dienst der Organisation zu einem größeren nicht vertrauenswürdigen Netzwerk, in der Regel im Internet. Der Begriff wird von IT-Fachleuten normalerweise als DMZ bezeichnet. Es wird manchmal als Perimeter-Netzwerk bezeichnet. Der Zweck einer DMZ besteht darin, dem lokalen Netzwerk (LAN) einer Organisation eine zusätzliche Sicherheitsebene hinzuzufügen. Ein externer Angreifer hat nur Zugriff auf Geräte in der DMZ und nicht auf andere Teile des Netzwerks.

6

Die DMZ-Zone ist ein Bereich Ihres lokalen (Heim- oder Firmen-) Netzwerks, der von außen (Internet) zugänglich ist.

In der Regel gibt es im Heimrouter eine Konfiguration, mit der Sie festlegen können, welcher Computer (IP) sich in der DMZ befindet und der Router Anfragen aus dem Internet an diesen Computer weiterleitet. Dieser Computer kann dann Dienste (http, ftp, ssh, ...) hosten, die für das Internet verfügbar sein werden. Je nach Router ist dies mehr oder weniger konfigurierbar.

In Ihrem Fall glaube ich nicht, dass es etwas Besonderes in der Java-Anwendung zu tun (außer Bindung der Server-Buchse auf der rechten IP ... wenn Sie mehr als eine, die Sie wahrscheinlich nicht haben). Sie müssen den Unternehmens-Router konfigurieren (oder IT fragen), um Ihren Computer zur DMZ hinzuzufügen. Sie werden Ihnen wahrscheinlich eine externe IP-Adresse geben (die auf Ihre interne IP-Adresse abgestimmt ist), als Sie aus dem Internet auf Ihren Dienst zugreifen können.

0

Gründe, warum Sie eine DMZ und die Vorteile, die es bietet. Die allgemeine Idee ist, dass Sie Ihre öffentlichen Server in das "DMZ-Netzwerk" stellen, damit Sie sie von Ihrem privaten, vertrauenswürdigen Netzwerk trennen können. Der Anwendungsfall ist, dass Ihr Server ein öffentliches Gesicht hat, kann es remote gerootet werden. Wenn dies der Fall ist und ein böswilliger Benutzer Zugriff auf Ihren Server erhält, sollte er im DMZ - Netzwerk isoliert sein und keinen direkten Zugriff auf die privaten Hosts haben (oder auf einen Datenbankserver, der sich zum Beispiel im privaten Netzwerk und nicht auf dem DMZ).

Wie es geht: Es gibt mehrere Möglichkeiten, aber das 'Buchbeispiel' ist mit zwei Firewalls (natürlich können Sie das gleiche Ergebnis mit einer Firewall und Smart-Konfiguration erreichen, obwohl Hardware-Isolierung ist schöner). Ihre Hauptfirewall befindet sich zwischen dem Internet und dem Server und die zweite Firewall zwischen dem Server und dem privaten Netzwerk. Auf dieser zweiten Firewall wäre idealerweise der gesamte Zugriff vom Server auf das private Netzwerk verboten (natürlich wäre es eine Stateful Firewall, also würde es funktionieren, wenn Sie eine Verbindung vom privaten Netzwerk zum Server herstellen würden).

Dies ist also eine ziemlich hohe Übersicht über DMZ. Wenn Sie mehr technische Details wünschen, bearbeiten Sie Ihre Frage bitte entsprechend.

aus Stapelaustausch Webseite kopiert: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network

+1

Wenn Sie erwähnen, dass Sie von einer anderen Quelle kopiert haben, geben Sie bitte einen Link dazu an. –

+0

Ja sicher: http://security.stackexchange.com/questions/3667/what-is-the-real-funktion-und-use-of-a-dmz-on-a-network –