2010-03-13 21 views
9

Tengo que configurar una aplicación Java alojada en una red corporativa. Entonces, ¿qué es DMZ y cómo pasar para exponer los servicios?¿Qué es DMZ en las redes?

+0

eliminado etiqueta 'java', ya que no es realmente relevante – skaffman

+1

-1 lo preguntas acerca concepto DMZ en general, o sobre la configuración de una red en particular? –

Respuesta

13

DMZ (network):

En seguridad informática, una DMZ o zona desmilitarizada es una subred física o lógica que contiene y expone los servicios externos de una organización a una red insegura más grande, generalmente Internet. El término se denomina normalmente DMZ por los profesionales de TI. A veces se denomina red perimetral. El propósito de una DMZ es agregar una capa adicional de seguridad a la red de área local (LAN) de una organización; un atacante externo solo tiene acceso a los equipos en la DMZ, en lugar de a cualquier otra parte de la red.

6

La zona DMZ es un área de su red local (doméstica o corporativa) a la que se puede acceder desde el exterior (internet).

Normalmente, en el enrutador doméstico hay una configuración que le permite especificar qué computadora (IP) se encuentra en la DMZ y el enrutador enviará las solicitudes desde Internet a esa computadora. Esa computadora puede entonces alojar servicios (http, ftp, ssh, ...) que estarán disponibles para internet. Dependiendo del enrutador, esto será más o menos configurable.

En su caso, no creo que haya nada especial que hacer en la aplicación java (aparte de encuadernar el zócalo del servidor en la derecha ... si tiene más de uno que probablemente no tenga). Deberá configurar el enrutador corporativo (o solicitarlo) para agregar su computadora al DMZ. Probablemente le proporcionen una IP externa (que coincida con la IP interna de su computadora) que la que se puede usar para acceder a su servicio desde Internet.

0

Razones por las que quiere una DMZ y los beneficios que ofrece. La idea general es que pongas tus servidores públicos en la "red DMZ" para que puedas separarlos de tu red privada y confiable. El caso de uso es que debido a que su servidor tiene una cara pública, puede ser remotamente enraizado. Si eso sucede, y una parte maliciosa accede a su servidor, debería estar aislado en la red DMZ y no tener acceso directo a los hosts privados (o a un servidor de base de datos, por ejemplo, que estaría dentro de la red privada y no en el DMZ).

Cómo hacerlo: hay varias formas, pero el 'ejemplo de libro' es mediante el uso de dos firewalls (por supuesto puede lograr el mismo resultado con un firewall y configuración inteligente, aunque el aislamiento de hardware es mejor). Su firewall principal se encuentra entre Internet y el servidor y el segundo firewall entre el servidor y la red privada. En este segundo servidor de seguridad, todo el acceso desde el servidor a la red privada idealmente sería forbiden (por supuesto, sería un cortafuegos statefull así que si inicias una conexión de la red privada al servidor funcionaría).

Por lo tanto, esta es una descripción general de alto nivel de DMZ. Si desea más información técnica, edite su pregunta en consecuencia.

copiado de cambio de pila sitio web: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network

+1

Si va a mencionar que ha copiado de otra fuente, proporcione un enlace. –

+0

sí seguro: http://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network –

Cuestiones relacionadas