Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Bei Computernetzwerken ist die Demilitarisierte Zone (DMZ) ein Bereich, in dem Sie Server platziert haben, die die Öffentlichkeit - oder zumindest Personen außerhalb Ihres Netzwerks - benötigen. Zugriff auf. In der Nicht-Computer-Welt ist eine DMZ ein Gebiet, das von zwei gegnerischen Streitkräften als Pufferzone untereinander definiert wurde. Beide Seiten sind sich einig, dass sie sich aus diesem Bereich heraushalten werden.
Die DMZ-Server befinden sich außerhalb Ihres Netzwerks und können möglicherweise mit Ihrem internen Server kommunizieren. Obwohl die Server außerhalb Ihres Netzwerks platziert sind, sind sie nicht völlig ungeschützt. Sie befinden sich in einer Konfiguration, die einer der in der Abbildung gezeigten Optionen ähnelt, immer noch hinter einer Firewall.
Das DMZ-Segment wird möglicherweise neben Ihrer aktuellen Firewall installiert oder kann eine tatsächliche Zone zwischen Ihrem Netzwerk und dem öffentlichen Netzwerk sein. Entweder ist dies eine gültige DMZ-Option, die jeweils einen Kompromiss zwischen einfacher Konfiguration und Sicherheit bietet.
In der gleichen Weise wie beim Erstellen einer DMZ haben einige Unternehmen ihre Server in einem separaten Netzwerksegment isoliert, wobei eine Firewall dieses Segment verteidigt.
In diesem Szenario haben sie eine DMZ, die ihre öffentlich zugänglichen Server schützt, ihre Benutzer hinter der DMZ mit Schutz vor einer anderen Firewall schützt und dann ihre Server vor ihren Benutzern hinter einer weiteren Firewall schützt.
Dieses Szenario bedeutet, dass, wenn ein Angriff oder ein Virus Zugriff auf das Nutzernetzwerk erhält, es keinen sofortigen Zugriff auf die Server erhält. Obwohl dieses Setup etwas paranoid erscheint, ist es sehr sicher.