در شبکه های کامپیوتری، منطقه غیرنظامی یک پیکربندی شبکه محلی ویژه است که برای بهبود امنیت با جداسازی رایانه ها در هر طرف دیوار آتش طراحی شده است. یک DMZ را می توان در شبکه های خانگی یا تجاری راه اندازی کرد، اگرچه کاربرد آنها در خانه ها محدود است.
DMZ کجا مفید است؟
در یک شبکه خانگی، رایانهها و سایر دستگاهها معمولاً در یک شبکه محلی متصل به اینترنت با استفاده از یک روتر باند پهن پیکربندی میشوند. روتر به عنوان یک دیوار آتش عمل می کند و به طور انتخابی ترافیک را از بیرون فیلتر می کند تا اطمینان حاصل شود که فقط پیام های قانونی از آن عبور می کنند.یک DMZ با گرفتن یک یا چند دستگاه در داخل فایروال و انتقال آنها به خارج، چنین شبکه ای را به دو قسمت تقسیم می کند. این پیکربندی بهتر از دستگاه های داخلی در برابر حملات احتمالی خارج (و بالعکس) محافظت می کند.
A DMZ در خانه ها زمانی که شبکه در حال اجرای سرور است مفید است. سرور را میتوان در یک DMZ راهاندازی کرد تا کاربران اینترنت بتوانند از طریق آدرس IP عمومی آن به آن دسترسی پیدا کنند و بقیه شبکه خانگی در مواردی که سرور در معرض خطر قرار میگرفت از حملات محافظت میشد. سالها پیش، قبل از اینکه سرویسهای ابری به طور گسترده در دسترس و محبوب شوند، مردم معمولاً سرورهای وب، VoIP یا فایل را از خانههای خود اجرا میکردند و DMZها منطقیتر بودند.
از طرف دیگر، شبکههای کامپیوتری تجاری معمولاً میتوانند از DMZ برای کمک به مدیریت وب شرکت خود و سایر سرورهای عمومی استفاده کنند. امروزه شبکههای خانگی معمولاً از تنوعی از DMZ به نام میزبانی DMZ بهره میبرند.
پشتیبانی میزبان DMZ در روترهای باند پهن
اطلاعات در مورد DMZ های شبکه در ابتدا ممکن است گیج کننده باشد زیرا این اصطلاح به دو نوع پیکربندی اشاره دارد. ویژگی استاندارد DMZ میزبان روترهای خانگی یک زیرشبکه کامل DMZ راهاندازی نمیکند، بلکه یک دستگاه را در شبکه محلی موجود شناسایی میکند تا در خارج از فایروال کار کند در حالی که بقیه شبکهها کار میکنند. طبق معمول.
برای پیکربندی پشتیبانی میزبان DMZ در شبکه خانگی، وارد کنسول روتر شوید و گزینه میزبان DMZ را که به طور پیش فرض غیرفعال است، فعال کنید. آدرس IP خصوصی دستگاه محلی تعیین شده به عنوان میزبان را وارد کنید. کنسول های بازی ایکس باکس یا پلی استیشن اغلب به عنوان میزبان DMZ انتخاب می شوند تا از تداخل فایروال خانگی با بازی های آنلاین جلوگیری کنند. مطمئن شوید که میزبان از یک آدرس IP ثابت (به جای یک آدرس پویا اختصاص داده شده) استفاده می کند، در غیر این صورت، ممکن است دستگاه دیگری آدرس IP تعیین شده را به ارث برده و در عوض میزبان DMZ شود.
پشتیبانی واقعی DMZ
برخلاف میزبانی DMZ، یک DMZ واقعی (گاهی اوقات DMZ تجاری نامیده می شود) یک شبکه فرعی جدید در خارج از دیوار آتش ایجاد می کند که در آن یک یا چند رایانه در آن اجرا می شوند.آن رایانههای بیرونی یک لایه حفاظتی اضافی برای رایانههای پشت فایروال اضافه میکنند، زیرا تمام درخواستهای دریافتی رهگیری میشوند و ابتدا باید قبل از رسیدن به فایروال از رایانه DMZ عبور کنند. DMZ های واقعی همچنین کامپیوترهای پشت فایروال را از ارتباط مستقیم با دستگاه های DMZ محدود می کنند و به جای آن نیاز به ارسال پیام ها از طریق شبکه عمومی دارند. DMZ های چند سطحی با چندین لایه پشتیبانی از فایروال را می توان برای پشتیبانی از شبکه های بزرگ سازمانی راه اندازی کرد.