DMZ được hiểu là gì?

DMZ hoàn toàn có thể là cụm từ còn lạ lẫm so với nhiều người. Đây là một thuật ngữ còn mới mẻ và lạ mắt và được ít người biết. Vậy dưới đây tất cả chúng ta hãy cùng khám phá DMZ là gì nhé !

I. Khái niệm

DMZ là từ được sử dụng rất thông dụng trong khu quân sự chiến lược và nghành nghề dịch vụ tin học. DMZ là viết tắt của từ Demilitarized Zone. Được hiểu là khu phi quân sự, giới tuyến quân sự chiến lược, hay vùng phi quân sự. Khu vực không có hoạt động giải trí quân sự chiến lược diễn ra, do đó đây cũng là nơi những khu vực đô thị yên bình cách xa những chủ quyền lãnh thổ băng đảng. Tuy nhiên, DMZ cũng là thuật ngữ viết tắt được sử dụng trong tin nghành nghề dịch vụ tin học. Trong tin học DMZ là một thiết bị được liên kết mạng ( khoanh vùng phạm vi của những thiết bị được nối mạng hoặc mạng con ), ví dụ : máy tính, được đặt bên ngoài tường lửa hoặc những giải pháp bảo mật thông tin khác trên mạng .

II. Phân biệt các khái niệm DMZ

Bạn đang đọc: DMZ được hiểu là gì?

1. Khái niệm DMZ tour là gì?

Được xây dựng vào năm 1953 khi đã công bố ngừng bắn trong Chiến tranh Triều Tiên, DMZ đại diện thay mặt cho khu vực 2 km về phía bắc và phía nam từ đường phân giới quân sự chiến lược. Tạo ra vùng phi quân sự rộng 4 km và dài 256 km, đây được coi à vùng phi quân sự lớn nhất quốc tế. Khu phi quân sự là khu vực cam kết tự do, không xảy ra cuộc chiến tranh, nằm giữa biên giới Triều Tiên và Nước Hàn. Trong khu DMZ, việc tiếp cận văn minh bị hạn chế, bảo vệ bảo đảm an toàn cho hành khách. Nơi đây không bị tác động ảnh hưởng bởi hoạt động và sinh hoạt của người dân và khu vực này bảo tồn sinh thái xanh. DMZ không chỉ là một khu vực tổ chức triển khai những cuộc họp chính trị kế hoạch mà còn là một nơi lôi cuốn khách du lịch. Hiện nay, Nước Ta và Nước Hàn là 2 vương quốc duy nhất có DMZ tour và hoàn toàn có thể sẽ lan rộng ra đến Triều Tiên trong tương lai .

2. Khái niệm DMZ host là gì?

DMZ host là sever DMZ, hoạt động giải trí như một vùng ngăn cách giữa người dùng bên ngoài ( Internet ) và sever riêng ( mạng cục bộ hoặc mạng diện rộng ). DMZ thường được những tập đoàn lớn sử dụng và chứa một thiết bị đồng ý lưu lượng truy vấn Internet như DNS, FTP và sever Web .

Các tập đoàn lớn sử dụng DMZ host vì mạng con tách biệt với mạng cục bộ nội bộ ( LAN ) khỏi những mạng không an toàn và đáng tin cậy khác, thường là internet. Các sever, tài liệu và dịch vụ bên ngoài sẽ được đặt trong DMZ. Vậy nên, chúng hoàn toàn có thể truy vấn từ internet, nhưng phần còn lại của mạng LAN nội bộ vẫn không hề truy vấn được. Điều này tạo ra một lớp bảo mật thông tin bổ trợ cho mạng LAN giúp nó hoàn toàn có thể giảm thiểu năng lực hacker truy vấn trực tiếp vào sever và tài liệu nội bộ qua internet .

3. Khái niệm DMZ host ip address.

Máy chủ DMZ sẽ hoàn toàn có thể truy vấn bằng DMZ host ip address của giao diện WAN và bộ định tuyến để xác định toàn bộ lưu lượng không mong ước trên giao diện WAN. Khi bạn cần chuyển tiếp lưu lượng đến sever LAN nhưng không hề xác lập lưu lượng theo cổng UDP hoặc TCP thì hãy dùng giải pháp này .

  • Để hoàn toàn có thể thêm host ip address vào DMZ, bạn làm theo những thao tác dưới đây :

  • Đầu tiên hãy truy vấn NAT >> DMZ Host rồi đi tới tab giao diện WAN mà bạn muốn sever được truy vấn từ :

  • Đối với mạng WAN 1, chọn “ IP riêng ”. Đối với những mạng WAN khác, chọn ô “ Enable ” .

  • Bạn nhấn chọn IP tại IP riêng và chọn địa chỉ IP của sever DMZ .

  • Để thiết lập nhấn OK .

4. DMZ trong modem là gì ?

DMZ là lựa chọn tốt nhất nếu bạn muốn chạy một sever mái ấm gia đình hoàn toàn có thể được truy vấn từ bên ngoài mạng mái ấm gia đình của bạn ( ví dụ : sever web, ssh, vnc hoặc giao thức truy vấn từ xa khác ). Khi bạn muốn chỉ 1 số ít cổng đơn cử mới được phép truy vấn từ những máy tính công cộng, thì bạn sẽ chạy tường lửa trên sever .
Thiết lập cổng chuyển tiếp ( port forwarding ) là một cách khác để sử dụng DMZ. Với cổng chuyển tiếp, bạn chỉ hoàn toàn có thể được cho phép những cổng đơn cử trải qua bộ định tuyến của mình và bạn cũng hoàn toàn có thể chỉ định một số ít cổng đi đến những máy khác nhau nếu bạn có nhiều sever chạy phía sau bộ định tuyến .

5. DMZ router là gì?

DMZ router là máy chủ tàng trữ trên mạng. Bên trong DMZ router có toàn bộ những cổng UDP và TCP được mở và hiển thị nhưng sẽ không gồm có những cổng được chuyển tiếp theo cách khác. DMZ frouter được sử dụng một chiêu thức đơn thuần để chuyển tiếp toàn bộ những cổng sang thiết bị tường lửa hoặc NAT khác .

6. Phân vùng DMZ là gì?

DMZ zone là tên tiếng anh của DMZ. DMZ zone được xem là vùng mạng trung lập giữa mạng riêng và công cộng. Là vùng quản trị tài liệu và phân phối dịch vụ bảo mật thông tin cho người dùng mạng cục bộ để truy vấn email, ứng dụng web, ftp và những ứng dụng khác nhu yếu truy vấn Internet .

III. Kiến trúc xây dựng vùng DMZ trong hệ thống mạng nội bộ

Các thành phần cơ bản tạo nên DMZ là : Các địa chỉ IP và những firewall. Bạn cần nhớ hai đặc thù nhận dạng quan trọng của DMZ là :
Nó có một network ID khác so với mạng internal .
Nó bị phân tách khỏi mạng Internet và cả mạng internal bởi ( những ) firewall .

1. Địa chỉ IP dùng trong DMZ.

DMZ hoàn toàn có thể sử dụng public IP hoặc private IP cho những server tùy vào thông số kỹ thuật trên firewall và cấu trúc DMZ .
Khi bạn sử dụng public IP cho DMZ, thường bạn sẽ cần chia mạng con ( subnetting ) khối địa chỉ IP mà ISP cấp cho bạn để bạn có được hai network ID tách biệt. Khi đó một network ID sẽ được dùng cho external interface ( card mạng nối trực tiếp tới ISP ) của firewall và network ID còn lại được dùng cho mạng DMZ. Lưu ý khi chia subnet khối public IP này, bạn phải thông số kỹ thuật cho router của bạn để những gói tin từ ngoài Internet đi vào sẽ tới được DMZ, khi chia subnet khối public bày .
Bằng cách sử dụng VLAN Tagging ( IEEE 802.1 q ) bạn cũng hoàn toàn có thể tạo một DMZ có network ID giống với mạng internal mà vẫn bảo vệ có sự cách ly giữa DMZ và mạng internal. Khi này những server trong DMZ và những máy trạm trong mạng internal đều được cắm chung vào một switch ( hoặc khác switch nhưng những switch này được nối với nhau ) và được gán vào những VLAN khác nhau .
Trong trường hợp bạn sử dụng private IP cho DMZ, bạn sẽ cần đến NAT ( một số ít firewall tương hỗ sẵn tính năng này ) để chuyển những private IP này sang một public IP ( mà được gán cho external interface của firewall nằm giữa Internet và DMZ ). Tuy nhiên 1 số ít ứng dụng không làm việc tốt với NAT ( ví dụ, Java RMI ) nên bạn xem xét việc chọn thông số kỹ thuật NAT hay định tuyến giữa Internet và DMZ .

Xem thêm===>>> Dịch vụ lắp đặt hệ thống mạng LAN tại nhà

2. Các Firewall: Single firewall và Dual firewall là hai mô hình cơ bản thường gặp nhất.

Single firewall (three legged firewall).

Bạn sẽ chỉ cần tới một thiết bị có ba NIC ( network interface card ). Trong đó, một NIC nối với mạng external, NIC thứ hai nối với mạng DMZ, và NIC còn lại nối với mạng internal .
“ Three legged firewall ” có tên như vậy vì mỗi “ chân ” của firewall chính là một NIC của nó. Lúc này nó phải có năng lực trấn áp hàng loạt traffic vào / ra giữa ba mạng ( internal, external và DMZ ) và trở thành điểm chịu lỗi duy nhất ( single point of failure ) cho toàn mạng lưới hệ thống mạng. Khi có sự cố xảy ra với “ three legged firewall ” này thì cả DMZ và mạng internal đều không còn được bảo vệ. Tuy nhiên bạn sẽ không tốn ngân sách góp vốn đầu tư thêm một firwewall nữa như trong quy mô dual firewall .
Tạo DMZ bằng single firewall, ta có khái niệm trihomed DMZ. Bạn cũng hoàn toàn có thể tạo ra hai ( hoặc nhiều hơn ) vùng DMZ tách biệt có những network ID khác nhau khi trang bị thêm số NIC tương ứng cho single firewall .

Với dual firewall.

Bạn sẽ cần tới hai thiết bị firewall, mỗi firewall có hai NIC và được sắp xếp như sau :
Firewall thứ nhất ( được gọi là front-end firewall ) có một NIC nối với mạng external ( external interface ) và NIC còn lại nối với DMZ ( internal interface ). Firewall thứ nhất này có trách nhiệm trấn áp traffic từ Internet tới DMZ và mạng internal .
Firewall thứ hai ( được gọi là back-end firewall ) có một NIC nối với DMZ ( external interface ) và NIC còn lại nối với mạng internal ( internal interface ). Firewsll thứ 2 này có trách nhiệm trấn áp traffic từ DMZ và Internet tới mạng internal .
Xét về hiệu suất và độ bảo đảm an toàn thì dual firewall sẽ giúp bạn thực thi tốt hơn. Tuy nhiên như đã thấy việc sử dụng chiêu thức này sẽ tốn kém so với single firewall. Các bạn nên lựa chọn tương thích với nhu yếu và điều kiện kèm theo của mình nhé .
Một số lời khuyên cho rằng nên chọn hai firewall từ hai nhà cung ứng ( vendor ) khác nhau. Vì được tạo nên theo những cách khác nên nếu hacker hoàn toàn có thể bẻ gãy firewall tiên phong thì cũng cũng khó khăn vất vả hơn trong việc phá vỡ firewall thứ hai .

Quý khách hàng cần thêm thông tin, mọi chi tiết xin liên hệ:

CÔNG TY TNHH ĐẦU TƯ TMDV NAM THÁI

Địa chỉ: Tầng 4, Tòa nhà B3, KĐT Mỹ Đình 1, P.Cầu Diễn, Q.Nam Từ Liêm, TP. Hà Nội

Điện thoại: 0247.77.99.555 – 09.111.444.26

Email: info@namthaigroup.com

Website: https://mindovermetal.org

5/5 - (1 vote)
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments