Dokumentation :: DMZ

  1. Beschreibung Demilitarisierte Zone oder DMZ ist ein Netzwerksegment mit weißer Adressierung, das...

Beschreibung

Demilitarisierte Zone oder DMZ ist ein Netzwerksegment mit weißer Adressierung, das durch eine Firewall vom Internet und dem lokalen Netzwerk des Unternehmens getrennt ist. In der DMZ werden normalerweise Server platziert, auf die über das Internet zugegriffen werden kann, z. B. ein Mailserver oder ein Webserver. Da die Server im DMZ-Netzwerk durch eine Firewall vom lokalen Netzwerk getrennt sind, kann der Angreifer bei einem Hacking nicht auf die Ressourcen des lokalen Netzwerks zugreifen.

Anpassung

Die entmilitarisierte Zone wird im Modul "Provider und Netzwerke" erstellt. Beim Erstellen müssen Sie die IP-Adresse des Internet Control Servers und die Maske des DMZ-Netzwerks angeben sowie die Netzwerkschnittstelle für die DMZ auswählen. Aus Sicherheitsgründen wird normalerweise eine separate Netzwerkschnittstelle für die DMZ verwendet.

Standardmäßig haben Server in der DMZ keinen Zugriff auf das Internet und das lokale Netzwerk. Der Zugriff auf diese Server muss daher über Firewall-Regeln konfiguriert werden.

Mit dem Kontrollkästchen "NAT von lokalen Netzwerken" können Sie die Übersetzung von lokalen Adressen in ein DMZ-Netzwerk verwalten. Standardmäßig ist es deaktiviert, d. H. Der NAT-Dienst für die DMZ-Netzwerkschnittstelle funktioniert nicht, die Adressen werden unverändert übersetzt.

Wichtig: Tatsächlich ist NAT für das DMZ-Netzwerk auf den externen Schnittstellen des VIC deaktiviert. Daher sollten für die Adressierung weiße IP-Adressen verwendet werden. Die Konfiguration eines DMZ-Netzwerks ist sinnvoll, wenn Sie den Zugriff von außen auf einen Server im lokalen Netzwerk mit weißen IP-Adressen steuern müssen. In allen anderen Fällen wird das übliche lokale Netzwerk konfiguriert.