-
Fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
-
Arquitectura DMZ
Quando certas máquinas da rede interna têm de ser acessíveis do exterior (servidor web, um servidor de serviço de mensagens, um servidor FTP público, etc.), é frequentemente necessário criar uma novo interface para uma rede à parte, acessível igualmente da rede interna como do exterior, sem, no entanto, correr o risco de comprometer a segurança da empresa. Fala-se assim de “zona desmilitarizada” (notado DMZ para DeMilitarized Zone) para designar esta zona isolada que aloja aplicações à disposição do público. O DMZ serve assim de “de zona tampão” entre a rede a proteger e a rede hostil.
Os servidores situados no DMZ chamam-se “bastiões” devido à sua posição antes do posto na rede da empresa.
A política de segurança aplicada no DMZ é geralmente a seguinte:
- Tráfego da rede externa para o DMZ autorizado;
- Tráfego da rede externa para a rede interna proibido;
- Tráfego da rede interna para o DMZ autorizado;
- Tráfego da rede interna para a rede externa autorizado;
- Tráfego do DMZ para a rede interna proibido;
- Tráfego do DMZ para a rede externa recusado.
O DMZ possui por conseguinte um nível de segurança intermédio, mas o seu nível de segurança não é suficiente para armazenar dados críticos para a empresa.
É necessário notar que é possível instalar uma DMZ internamente, para compartimentar a rede interna de acordo com diferentes níveis de protecção e assim evitar as intrusões que vêm do interior.
-
Complemento.
Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"
Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA
-
por mais questões fofas, como essa!
-
CERTO
A DMZ fica localizada entre dois firewalls
-
GABARITO CORRETO!
.
.
CONFORME NAKAMURA: A rede desmilitarizada (DMZ) possui um papel essencial na arquitetura, pois permite que serviços sejam providos para os usuários externos (por meio de bastion hosts) ao mesmo tempo em que protegem a rede interna dos acessos externos. Essa proteção da rede interna é feita pelo confinamento dos acessos externos nessa rede desmilitarizada, de modo que, se um servidor da DMZ for atacado, o atacante não tem condições de chegar aos recursos internos.
-
CESPE, MELHOR BANCA DO BRASIL. OLHA O NÍVEL DA QUESTÃO.
-
Quando há uma DMZ instalada, todos os dados de tráfego da rede passarão por ela na entrada e na saída, bem como nos firewalls, como normalmente é instalada entre dois firewalls, o acesso é liberado primeiro a DMZ antes de entrar na rede.
DMZ é pique CR7 bate no peito e não deixa passar...
Gaba: certo
-
Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
Então não bota o firewall entre DMZ e rede interna, já que vai deixar passar.
INTERNET --------- FW----------DMZ --------- FW--------- LAN
-
Cara que questão linda. Eu tenho certeza que você tirou print da tela ou anotou ela no seu resumo.
-
Questão resumo sobre DMZ, Cespe quando quer brinca de fazer questão.
DMZ fica na meiuca e também é conhecida como rede de perímetro
Rede interna ➝ [Firewall (DMZ) Firewall] ➝ Internet
(CESPE) Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna. (CERTO)