Für was steht DMZ?

Die Abkürzung DMZ steht in der Informationstechnologie für „Demilitarized Zone“. Gemeint ist damit ein „neutrales Gebiet“ zwischen dem privaten Netzwerk eines Unternehmens und dem öffentlichen Netzwerk.

Welche Firewall Regeln?

Eine Firewall-Regel setzt sich meist aus sechs Komponenten zusammen:

  • Absender-IP-Adresse (auch Netzwerk-Adressen wie z. B. 192.168.0.0/24)
  • Ziel-IP-Adresse.
  • Netzwerkprotokoll (TCP, UDP, ICMP, …)
  • Port-Nummer (bei TCP und UDP)
  • Aktion (erlauben, verwerfen oder ablehnen)
  • Protokollieren (engl. „log“) ja/nein.

Was ist die Abkürzung DMZ?

Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. Die Abkürzung DMZ steht für Demilitarized Zone und bezeichnet ein speziell kontrolliertes Netzwerk, das sich zwischen dem externen Netzwerk (Internet) und dem internen Netz befindet.

Wie kann man auf die DMZ zugreifen?

Vom öffentlichen Netzwerk aus können Nutzer nur auf den DMZ-Host zugreifen. Normalerweise befinden sich in der DMZ auch die Webseiten des Unternehmens, um sie so der Öffentlichkeit zugänglich zu machen. Allerdings verhindert die DMZ zugleich den Zugriff auf andere Unternehmensdaten.

LESEN SIE AUCH:   Wie viel haben die Kirchen vom Staat bekommen?

Wie funktioniert der DMZ-Rechner?

An diesen leitet der vorgeschaltete Router alle Anfragen aus dem Internet weiter, die nicht zu existierenden Verbindungen gehören. Der Rechner wird damit für Nutzer aus dem Internet erreichbar. Die Schutzfunktion einer echten DMZ bietet ein Exposed Host hingegen nicht, da dieser nicht vom LAN separiert ist.

Welche Firewalls gibt es in DMZ?

Die DMZ mit einer oder zwei Firewalls. Eine Demilitarized Zone lässt sich mit einer oder mit zwei Firewalls realisieren. Kommen zwei Firewalls zum Einsatz, befindet sich jeweils eine zwischen DMZ und internem Netz (innere Firewall) sowie zwischen DMZ und externem Netz (äußere Firewall).