Что такое сеть DMZ в CCNA?

Опубликовано: 24 Февраля, 2023

Сеть DMZ означает демилитаризованную зону. Это сеть периметра, которая защищает, а также добавляет дополнительный уровень безопасности во внутреннюю локальную сеть организации от ненадежного трафика, присутствующего в сети. DMZ — это подсеть, которая работает между так называемыми частными сетями и общедоступным Интернетом. DMZ — это сетевой барьер между доверенными и ненадежными сетями в частных и общедоступных сетях организации. DMZ действует как защитный слой, который предотвращает доступ внешних пользователей к данным компании. DMZ получает запросы на доступ к информации компании и ее веб-сайту от внешних пользователей или общедоступных сетей. Для этого типа запроса DMZ координирует сеанс в общедоступной сети. Сеансы не могут начинаться в частных сетях. Если кто-то попытается совершить злонамеренную деятельность в вашей демилитаризованной зоне, ваш веб-сайт сломается, но остальная ваша информация останется в безопасности. Целью DMZ является предоставление доступа к ненадежным сетям путем обеспечения безопасности частных сетей. DMZ не требуется, но мы рекомендуем использовать его с брандмауэром.

Некоторые услуги DMZ:

  • DNS-серверы
  • FTP-серверы
  • Почтовые серверы
  • Прокси-серверы
  • Веб-серверы

Цель демилитаризованных зон — разрешить доступ к ресурсам из ненадежных сетей, сохраняя при этом безопасность частной сети. DMZ можно использовать как маршрутизатор, DMZ-маршрутизатор становится локальной сетью, к которой подключаются компьютеры и другие устройства. Это гарантирует, что брандмауэр в системе не помешает производительности.

Преимущества использования DMZ:

Ключевым преимуществом DMZ является то, что он добавляет дополнительный уровень безопасности к вашей внутренней сети, ограничивая доступ к конфиденциальным данным и серверам. DMZ позволяет посетителям веб-сайта подписываться на определенные услуги, обеспечивая при этом буфер между частной сетью вашей организации и обратно.

  1. Основным преимуществом использования DMZ является безопасное сетевое соединение.
  2. Он обеспечивает контроль доступа.
  3. Он обеспечивает защиту от спуфинга Интернет-протокола (IP).

Использование ДМЗ:

Сети DMZ являются важной частью корпоративной сетевой безопасности с тех пор, как существуют брандмауэры. Они используются по аналогичным причинам. Защитите важные организационные системы и ресурсы. Сети DMZ обычно используются для:

  1. Ограничение и контроль доступа к системам со стороны внешних пользователей
  2. Размещайте корпоративные ресурсы, чтобы сделать их доступными для авторизованных внешних пользователей.

Примеры демилитаризованной зоны:

  1. Облачные сети: этот подход обычно используется, когда приложения организации работают частично локально и частично в виртуальной сети. Он также используется, когда требуется проверка исходящего трафика или когда требуется детальное управление трафиком между виртуальными сетями и локальными центрами обработки данных.
  2. Домашние службы: DMZ также полезна в домашних сетях, где компьютеры и другие устройства подключены к Интернету через широкополосный маршрутизатор и настроены в локальной сети. Некоторые домашние маршрутизаторы включают в себя функции хоста DMZ. Это отличается от подсетей DMZ, используемых организациями с большим количеством устройств, чем у них дома. Роль узла DMZ представляет собой устройство в вашей домашней сети за пределами брандмауэра. Это устройство будет действовать как DMZ, а остальная часть вашей домашней сети будет находиться за брандмауэром. В некоторых случаях игровые приставки выбираются в качестве хостов DMZ, чтобы брандмауэры не мешали играм. Консоли также, как правило, содержат менее конфиденциальную информацию, чем ПК, что делает их хорошим выбором для хостов DMZ.
  3. Промышленные системы управления: DMZ предлагает потенциальное решение рисков безопасности ICS. Промышленное оборудование, такое как турбины и его АСУ ТП, интегрировано с информационными технологиями (ИТ), что делает производственную среду более разумной и эффективной, но также расширяет возможности для атак. Многие подключенные к Интернету промышленные или промышленные устройства (OT) не предназначены для защиты от атак так же, как ИТ-устройства. DMZ обеспечивают улучшенную сегментацию сети, что затрудняет для программ-вымогателей и других сетевых угроз преодоление разрыва между ИТ-системами и более уязвимыми системами с поддержкой OT.

Для получения дополнительной информации вы также можете перейти по ссылке ниже:

  • Как подключиться между устройствами по сетевому кабелю в Cisco Packet Tracer (виртуальная программа)?
  • Протокол управления сетью (NCP)