10

企業ネットワーク側でホストされている Java アプリケーションを構成する必要があります。では、DMZ とは何ですか?また、サービスを公開するにはどうすればよいのでしょうか?

4

3 に答える 3

14

DMZ (ネットワーク) :

コンピューター セキュリティでは、DMZ (非武装地帯) は物理的または論理的なサブネットワークであり、組織の外部サービスを含み、より大きな信頼されていないネットワーク (通常はインターネット) に公開します。この用語は通常、IT 専門家によって DMZ と呼ばれます。境界ネットワークと呼ばれることもあります。DMZ の目的は、組織のローカル エリア ネットワーク (LAN) にセキュリティ層を追加することです。外部の攻撃者は、ネットワークの他の部分ではなく、DMZ 内の機器にのみアクセスできます。

于 2010-03-13T18:54:54.320 に答える
7

DMZゾーンは、外部(インターネット)からアクセスできるローカル(ホームまたは企業)ネットワークの領域です。

通常、ホームルーターには、DMZ内にあるコンピューター(IP)を指定できる構成があり、ルーターはインターネットからそのコンピューターに要求を転送します。そのコンピューターは、インターネットで利用できるサービス(http、ftp、ssh、...)をホストできます。ルーターに応じて、これは多かれ少なかれ構成可能です。

あなたの場合、Javaアプリケーションで特別なことをする必要はないと思います(サーバーソケットを正しいIPにバインドする以外に...おそらくないものが複数ある場合)。コンピューターをDMZに追加するように、企業ルーターを構成する(またはITに依頼する)必要があります。インターネットからサービスにアクセスするために使用できる外部IP(コンピューターの内部IPと一致)を提供する可能性があります。

于 2010-03-13T19:01:10.337 に答える
2

DMZ が必要な理由とその利点。一般的な考え方は、公開サーバーを「DMZ ネットワーク」に配置して、プライベートな信頼できるネットワークから分離できるようにすることです。ユースケースは、サーバーが公開されているため、リモートでルート化できることです。それが発生し、悪意のある人物がサーバーにアクセスできるようになった場合、その人物は DMZ ネットワーク内に隔離され、プライベート ホスト (または、プライベート ネットワーク内にあってサーバー上ではなく、プライベート ネットワーク内にあるデータベース サーバーなど) に直接アクセスできないようにする必要があります。 DMZ)。

方法: いくつかの方法がありますが、「本の例」は 2 つのファイアウォールを利用することです (もちろん、1 つのファイアウォールとスマートな構成で同じ結果を得ることができますが、ハードウェアを分離した方が優れています)。メインのファイアウォールはインターネットとサーバーの間にあり、2 番目のファイアウォールはサーバーとプライベート ネットワークの間にあります。この 2 番目のファイアウォールでは、サーバーからプライベート ネットワークへのすべてのアクセスが禁止されることが理想的です (もちろん、これはステートフル ファイアウォールであるため、プライベート ネットワークからサーバーへの接続を開始すると機能します)。

したがって、これは DMZ のかなり高レベルの概要です。より技術的な詳細が必要な場合は、それに応じて質問を編集してください。

スタック交換 Web サイトからコピー: https://security.stackexchange.com/questions/3667/what-is-the-real-function-and-use-of-a-dmz-on-a-network

于 2016-03-10T17:47:12.247 に答える