DMZ được hiểu là gì?

DMZ hoàn toàn có thể chính là cụm từ còn lạ lẫm so với nhiều người. Đây chính là một thuật ngữ còn mới mẻ , lạ mắt và được ít người biết. Vậy dưới đây tất cả mọi người hãy cùng tìm hiểu , khám phá DMZ là gì nhé !

I. Khái niệm

DMZ là từ đã được sử dụng rất nhiều thông dụng trong khu quân sự chiến lược và nghành tin học. DMZ chính là viết tắt của đến từ Demilitarized Zone. Được hiểu chính là khu phi quân sự, giới tuyến quân sự chiến lược, hay vùng phi quân sự. Khu vực chưa có hoạt động giải trí quân sự chiến lược diễn ra, do đó đây cũng chính là nơi những khu vực đô thị yên bình cách xa những chủ quyền lãnh thổ băng đảng. Tuy nhiên, DMZ cũng là thuật ngữ viết tắt được sử dụng trong tin nghành nghề dịch vụ tin học. Trong tin học DMZ chính là một thiết bị được liên kết mạng ( khoanh vùng phạm vi của những thiết bị đã được nối mạng hoặc mạng con ), thí dụ : máy tính, được đặt bên ngoài tường lửa hoặc những biện pháp bảo mật thông tin khác trên mạng .

II. Phân biệt các khái niệm DMZ

Bạn đang đọc: DMZ được hiểu là gì?

DMZ được hiểu là gì?

1. Khái niệm DMZ tour chính là gì?

Được xây dựng vào năm 1953 khi đã công bố ngừng bắn trong Chiến tranh Triều Tiên, DMZ đại diện thay mặt cho khu vực 2 km về phía bắc , và phía nam đến từ đường phân giới quân sự chiến lược. Tạo ra vùng phi quân sự rộng 4 km , dài 256 km, đây được coi à vùng phi quân sự lớn số 1 quốc tế. Khu phi quân sự là khu vực cam kết tự do, chưa xảy ra cuộc chiến tranh, nằm giữa biên giới Triều Tiên , và Nước Hàn. Trong khu DMZ, việc tiếp cận văn minh bị hạn chế, bảo vệ bảo đảm an toàn cho hành khách. Nơi đây chưa bị ảnh hưởng tác động bởi hoạt động và sinh hoạt của người dân , và khu vực này bảo tồn sinh thái xanh. DMZ không chỉ là một khu vực tổ chức triển khai những cuộc họp chính trị kế hoạch mà còn chính là một nơi lôi cuốn khách du lịch. Hiện nay, Nước Ta , và Nước Hàn chính là 2 vương quốc duy nhất có DMZ tour và hoàn toàn có thể cũng sẽ lan rộng ra đến Triều Tiên trong tương lai .

2. Khái niệm DMZ host chính là gì?

DMZ host là sever DMZ, hoạt động giải trí như một vùng ngăn cách giữa người dùng bên ngoài ( Internet ) và sever riêng ( mạng cục bộ hoặc mạng diện rộng ). DMZ thường được những tập đoàn lớn sử dụng , chứa một thiết bị gật đầu lưu lượng truy vấn Internet như DNS, FTP , và sever Web .

Các tập đoàn lớn sử dụng DMZ host vì mạng con tách biệt với mạng cục bộ nội bộ ( LAN ) khỏi những mạng không đáng tin cậy khác, thường là internet. Những sever, tài liệu và dịch vụ bên ngoài cũng sẽ đã được đặt trong DMZ. Vậy nên, chúng hoàn toàn có thể truy vấn đến từ internet, nhưng phần còn lại của mạng LAN nội bộ vẫn không hề truy vấn được. Điều này gây nên một lớp bảo mật thông tin bổ trợ cho mạng LAN giúp cho nó hoàn toàn có thể giảm thiểu năng lực hacker truy vấn trực tiếp vào sever và tài liệu nội bộ qua internet .

3. Khái niệm DMZ host ip address.

Máy chủ DMZ cũng sẽ hoàn toàn có thể truy vấn bằng DMZ host ip address của giao diện WAN , bộ định tuyến để xác định toàn bộ lưu lượng chưa mong ước trên giao diện WAN. Khi bạn cần chuyển tiếp lưu lượng đến sever LAN nhưng không hề xác lập lưu lượng theo cổng UDP hoặc TCP thì hãy dùng chiêu thức này .

Để hoàn toàn có thể thêm host ip address vào DMZ, bạn thực hiện theo những thao tác dưới đây :

Đầu tiên hãy truy vấn NAT >> DMZ Host rồi đi tới tab giao diện WAN mà bạn muốn sever được truy vấn từ :

Đối với mạng WAN 1, chọn “ IP riêng ”. Đối với những mạng WAN khác, chọn ô “ Enable ” .

Bạn nhấn chọn IP tại IP riêng , chọn địa chỉ IP của sever DMZ .

Để setup nhấn OK .

4. DMZ trong modem là gì ?

DMZ là lựa chọn tốt số 1 nếu bạn muốn chạy một sever mái ấm gia đình hoàn toàn có thể được truy vấn đến từ bên ngoài mạng mái ấm gia đình của bạn ( thí dụ : sever web, ssh, vnc hoặc giao thức truy vấn đến từ xa khác ). Khi bạn muốn chỉ một số ít cổng đơn cử mới đã được phép truy vấn từ những máy tính công cộng, thì bạn cũng sẽ chạy tường lửa trên sever . Thiết lập cổng chuyển tiếp ( port forwarding ) là một cách khác để sử dụng DMZ. Với cổng chuyển tiếp, bạn chỉ hoàn toàn có thể đã được cho phép những cổng đơn cử trải qua bộ định tuyến của mình , bạn cũng hoàn toàn có thể chỉ định một số ít cổng đi đến những máy khác nhau nếu bạn có nhiều sever chạy phía sau bộ định tuyến .

5. DMZ router là gì?

DMZ router chính là máy chủ tàng trữ trên mạng. Bên trong DMZ router có tổng thể những cổng UDP , TCP được mở và hiển thị nhưng cũng sẽ không gồm có những cổng đã được chuyển tiếp theo cách khác. DMZ frouter được sử dụng một giải pháp đơn thuần để chuyển tiếp toàn bộ những cổng sang thiết bị tường lửa hoặc NAT khác .

6. Phân vùng DMZ chính là gì?

DMZ zone chính là tên tiếng anh của DMZ. DMZ zone được xem chính là vùng mạng trung lập giữa mạng riêng và công cộng. Là vùng quản trị tài liệu , cung ứng dịch vụ bảo mật thông tin cho người dùng mạng cục bộ để truy vấn email, ứng dụng web, ftp , và những ứng dụng khác nhu yếu truy vấn Internet .

III. Kiến trúc xây dựng vùng DMZ trong hệ thống mạng nội bộ

Các thành phần cơ bản tạo nên DMZ chính là : Những địa chỉ IP , và những firewall. mọi người cần nhớ hai đặc thù nhận dạng quan trọng của DMZ chính là : Nó có một network ID khác so với mạng internal . Nó bị phân tách khỏi mạng Internet , cả mạng internal bởi ( những ) firewall .

1. Địa chỉ IP dùng trong DMZ.

DMZ hoàn toàn có thể sử dụng public IP hoặc private IP cho những server tùy vào thông số kỹ thuật trên firewall , và cấu trúc DMZ . Khi bạn sử dụng public IP cho DMZ, thường bạn cũng sẽ cần chia mạng con ( subnetting ) khối địa chỉ IP mà ISP cấp cho bạn để bạn có đã được hai network ID tách biệt. Khi đó một network ID sẽ được dùng cho external interface ( card mạng nối trực tiếp tới ISP ) của firewall , và network ID còn lại được dùng cho mạng DMZ. Lưu ý khi chia subnet khối public IP này, bạn phải thông số kỹ thuật cho router của bạn để những gói tin từ ngoài Internet đi vào cũng sẽ tới đã được DMZ, khi chia subnet khối public bày . Bằng cách sử dụng VLAN Tagging ( IEEE 802.1 q ) bạn cũng hoàn toàn có thể tạo một DMZ có network ID giống với mạng internal mà vẫn bảo vệ có sự cách ly giữa DMZ và mạng internal. Khi này những server trong DMZ và những máy trạm trong mạng internal đều đã được cắm chung vào một switch ( hoặc khác switch nhưng những switch này đã được nối với nhau ) , và được gán vào những VLAN khác nhau . Trong trường hợp bạn sử dụng private IP cho DMZ, bạn cũng sẽ cần đến NAT ( một số ít firewall tương hỗ sẵn tính năng này ) để chuyển những private IP này sang một public IP ( mà được gán cho external interface của firewall nằm giữa Internet , DMZ ). Tuy nhiên 1 số ít ứng dụng không làm việc tốt với NAT ( ví dụ, Java RMI ) nên bạn xem xét việc chọn thông số kỹ thuật NAT hay là định tuyến giữa Internet và DMZ .

Xem thêm===>>> Dịch vụ lắp đặt hệ thống mạng LAN tại nhà

2. Các Firewall: Single firewall , và Dual firewall là hai mô hình cơ bản thường gặp nhất.

Single firewall (three legged firewall).

Bạn sẽ chỉ cần tới một thiết bị có ba NIC ( network interface card ). Trong đó, một NIC nối với mạng external, NIC thứ hai nối với mạng DMZ, , NIC còn lại nối với mạng internal . “ Three legged firewall ” có tên như vậy vì mỗi “ chân ” của firewall chính là một NIC của nó. Lúc này nó phải có năng lực trấn áp hàng loạt traffic vào / ra giữa ba mạng ( internal, external , DMZ ) , và trở thành điểm chịu lỗi duy nhất ( single point of failure ) cho toàn mạng lưới hệ thống mạng. Khi có sự cố xảy ra với “ three legged firewall ” này thì cả DMZ , và mạng internal đều chưa còn đã được bảo vệ. Tuy nhiên bạn cũng sẽ không tốn ngân sách góp vốn đầu tư thêm một firwewall nữa như trong quy mô dual firewall . Tạo DMZ chỉ bằng single firewall, ta có khái niệm trihomed DMZ. các bạn cũng hoàn toàn có thể tạo ra hai ( hoặc nhiều hơn ) vùng DMZ tách biệt có những network ID khác nhau khi trang bị thêm số NIC tương ứng cho single firewall .

Với dual firewall.

Bạn sẽ cần tới hai thiết bị firewall, mỗi firewall có hai NIC , và đã được sắp xếp như sau : Firewall thứ nhất ( được gọi chính là front-end firewall ) có một NIC nối với mạng external ( external interface ) , và NIC còn lại nối với DMZ ( internal interface ). Firewall thứ nhất này có trách nhiệm trấn áp traffic đến từ Internet tới DMZ , mạng internal . Firewall thứ hai ( đã được gọi là back-end firewall ) có một NIC nối với DMZ ( external interface ) , và NIC còn lại nối với mạng internal ( internal interface ). Firewsll thứ 2 này có trách nhiệm trấn áp traffic đến từ DMZ , Internet tới mạng internal . Xét về hiệu suất , và độ đảm bảo an toàn thì dual firewall sẽ giúp bạn thực thi tốt hơn. Tuy vậy như đã thấy việc sử dụng biện pháp này cũng sẽ tốn kém so với single firewall. Các bạn nên lựa chọn tương thích với nhu yếu , điều kiện kèm theo của mình nhé . Một số lời khuyên cho rằng nên chọn hai firewall đến từ hai nhà cung ứng ( vendor ) khác nhau. Vì được tạo nên theo những cách khác nên nếu hacker hoàn toàn có thể bẻ gãy firewall tiên phong thì cũng cũng trở ngại vất vả hơn trong việc phá vỡ firewall thứ hai .

Quý khách hàng cần thêm thông tin, mọi chi tiết xin liên hệ:

CÔNG TY TNHH ĐẦU TƯ TMDV NAM THÁI

Địa chỉ: Tầng 4, Tòa nhà B3, KĐT Mỹ Đình 1, P.Cầu Diễn, Q.Nam Từ Liêm, TP. Hà Nội

Điện thoại: 0247.77.99.555 – 09.111.444.26

Email: [email protected]

Website: https://hocdauthau.com

Giới thiệu: Quang Sơn

Quang Sơn là giám đốc hocdauthau.com - Kênh thông tin học đấu thầu, kiến thức tổng hợp, công nghệ, đời sống.

0 Shares
Share
Tweet
Pin