Ver Mensaje Individual
  #2 (permalink)  
Antiguo 10/12/2002, 07:34
Avatar de Alfon
Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 23 años, 7 meses
Puntos: 14
Es un término usado en redes y más concretamente en seguridad de redes para designar una Zona Desmilitarizada en la cual se ubican los servidores accesibles publicamente desde internet y que no se encuentran en la red interior. En esta zona encontramos el servidor http, mail y ftp que será normalmente accesible sólo desde internet. Esta zona se encuentra normalmente entre un router/firewall y la red interna. La accesibilidad es distinta si se trata de los flujos internet DMZ o red interna DMZ por lo que la seguridad es también distinta. Se trata de dos zonas diferenciadas.

Esta "arquitectura" permite aislar los servidores en un entorno "limpio" de tal forma que si su seguridad se ve comprometida esto no afecte al resto de servidores internos.

Lo más básico:

Red publica --- Fw ----- Red Interna
..........................|
.......................DMZ

Se trata de un host/firewall con tres interfaces.


Aunque también puede ser ubicada entre dos routers con distintas reglas de filtrado según los flujos.

Red pública ---- Fw 1-----------Fw 2------ Red interna
......................................|
...................................DMZ

Si después de un ataque, cae le Fw 1 (firewall 1) la red interna quedará protegida por el segundo Fw.

Es un buen sitio también para colocar un IDS de red (NIDS) que nos alertará sobre los tipos de ataques y frecuencias que son objetivo de nuestro DMZ y así configurar bien la seguridad a nivel de router y firewall.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com

Última edición por Alfon; 31/07/2003 a las 04:22