Дмз что это такое в роутере
Обновлено: 22.11.2024
Хотите добавить дополнительный уровень безопасности в свою домашнюю или офисную сеть? Узнайте о демилитаризованной зоне и о том, как ее настроить.
Что означает "DMZ"? DMZ означает демилитаризованную зону, но на самом деле это означает разные вещи в разных сферах.
В реальном мире демилитаризованная зона – это полоса земли, которая служит точкой разграничения между Северной и Южной Кореей. Но когда дело доходит до технологии, DMZ представляет собой логически разделенную подсеть, которая обычно содержит внешние службы сети, подключенные к Интернету. Итак, какова цель DMZ? Как это защищает вас? И можете ли вы настроить его на своем маршрутизаторе?
Какова цель демилитаризованной зоны?
DMZ действует как щит между ненадежным Интернетом и вашей внутренней сетью.
За счет изоляции наиболее уязвимых служб, с которыми сталкиваются пользователи, таких как электронная почта, Интернет и DNS-серверы, внутри их собственной логической подсети, остальная часть внутренней сети или локальной сети (LAN) может быть защищена в случае компрометации.
Хосты внутри демилитаризованной зоны имеют ограниченное подключение к основной внутренней сети, поскольку они размещены за промежуточным брандмауэром, который контролирует поток трафика между двумя точками сети. Тем не менее, некоторая связь разрешена, поэтому хосты DMZ могут предлагать услуги как внутренней, так и внешней сети.
Главная задача DMZ – обеспечить доступ к ней из Интернета, оставив при этом остальную часть внутренней локальной сети нетронутой и недоступной для внешнего мира. Этот дополнительный уровень безопасности предотвращает прямое проникновение злоумышленников в вашу сеть.
Какие службы добавляются внутри демилитаризованной зоны?
Самый простой способ понять конфигурацию демилитаризованной зоны – это представить себе маршрутизатор. Маршрутизаторы обычно имеют два интерфейса:
- Внутренний интерфейс: это ваш не выход в Интернет интерфейс, на котором есть ваши частные хосты.
- Внешний интерфейс: это интерфейс с выходом в Интернет, который имеет восходящую связь и взаимодействие с внешним миром.
Чтобы реализовать сеть DMZ, вы просто добавляете третий интерфейс, известный как DMZ. Все хосты, доступные напрямую из Интернета или требующие регулярной связи с внешним миром, затем подключаются через интерфейс DMZ.
Стандартные службы, которые можно разместить внутри демилитаризованной зоны, включают серверы электронной почты, FTP-серверы, веб-серверы, серверы VOIP и т. д.
Перед переносом служб в демилитаризованную зону следует внимательно изучить общую политику компьютерной безопасности вашей организации и провести анализ ресурсов.
Можно ли реализовать DMZ в домашней или беспроводной сети?
Возможно, вы заметили, что большинство домашних маршрутизаторов упоминают узел DMZ. В прямом смысле этого слова это не настоящая DMZ. Причина в том, что DMZ в домашней сети — это просто узел во внутренней сети, у которого открыты все порты, кроме тех, которые не перенаправляются.
Большинство сетевых экспертов предостерегают от настройки хоста DMZ для домашней сети. Это связано с тем, что узел DMZ — это точка между внутренней и внешней сетями, которой не предоставлены те же привилегии брандмауэра, которыми пользуются другие устройства во внутренней сети.
Кроме того, домашний DMZ-хост по-прежнему сохраняет возможность подключения ко всем хостам во внутренней сети, чего нельзя сказать о коммерческих конфигурациях DMZ, где эти подключения осуществляются через отдельные брандмауэры.
Узел DMZ во внутренней сети может создавать ложное ощущение безопасности, хотя на самом деле он просто используется как метод прямой переадресации портов на другой брандмауэр или устройство NAT.
Настройка DMZ для домашней сети необходима только в том случае, если определенным приложениям требуется постоянный доступ к Интернету. Хотя этого можно добиться с помощью переадресации портов или создания виртуальных серверов, иногда работа с большим количеством номеров портов делает это нецелесообразным. В таких случаях логичным решением является настройка хоста DMZ.
Модель с одним и двумя брандмауэрами в демилитаризованной зоне
Настройки демилитаризованной зоны можно выполнить различными способами. Два наиболее часто используемых метода известны как трехсторонняя сеть (с одним брандмауэром) и сеть с двумя брандмауэрами.
В зависимости от ваших требований вы можете выбрать любую из этих архитектур.
Трехсторонний или единый метод брандмауэра
Эта модель оснащена тремя интерфейсами. Первый интерфейс — это внешняя сеть от интернет-провайдера до брандмауэра, второй — ваша внутренняя сеть, и, наконец, третий интерфейс — это сеть DMZ, содержащая различные серверы.
Недостаток этой настройки заключается в том, что использование одного-единственного брандмауэра является единственной точкой отказа для всей сети. Если брандмауэр будет скомпрометирован, вся демилитаризованная зона также выйдет из строя. Кроме того, брандмауэр должен обрабатывать весь входящий и исходящий трафик как для демилитаризованной зоны, так и для внутренней сети.
Метод двойного брандмауэра
Как следует из названия, для построения этой системы используются два брандмауэра, что делает ее более безопасной из двух методов. Настроен внешний брандмауэр, который разрешает трафику проходить только в DMZ и из нее. Второй или внутренний брандмауэр настроен для пропуска трафика из демилитаризованной зоны во внутреннюю сеть.
Наличие дополнительного брандмауэра снижает вероятность того, что в случае взлома будет затронута вся сеть.
Это, естественно, обходится дороже, но обеспечивает резервирование на случай сбоя активного брандмауэра. Некоторые организации также гарантируют, что оба брандмауэра производятся разными поставщиками, чтобы создать больше препятствий для злоумышленников, пытающихся взломать сеть.
Как настроить DMZ на домашнем маршрутизаторе
Самый простой и быстрый способ настроить домашнюю демилитаризованную зону – использовать трехветвевую модель. Каждый интерфейс будет назначен внутренней сетью, сетью DMZ и внешней сетью. Наконец, четырехпортовая карта Ethernet в брандмауэре завершит эту настройку.
Следующие шаги описывают, как настроить DMZ на домашнем маршрутизаторе. Обратите внимание, что эти шаги будут одинаковыми для большинства основных маршрутизаторов, таких как Linksys, Netgear, Belkin и D-Link:
- Подключите компьютер к маршрутизатору с помощью кабеля Ethernet.
- Перейдите в веб-браузер вашего компьютера и введите IP-адрес вашего маршрутизатора на адресной панели. Обычно адрес роутера 192.168.1.1. Нажмите "Ввод" или клавишу возврата.
- Вы увидите запрос на ввод пароля администратора. Введите свой пароль, который вы создали во время настройки роутера. Пароль по умолчанию на многих маршрутизаторах — «admin».
- Выберите вкладку "Безопасность", расположенную в верхнем верхнем углу веб-интерфейса маршрутизатора.
- Прокрутите вниз и выберите раскрывающийся список с надписью "DMZ". Теперь выберите пункт меню «Включить».
- Введите IP-адрес хоста конечного компьютера. Это может быть что угодно, например удаленный рабочий стол, веб-сервер или любое устройство, которому требуется доступ в Интернет. Примечание. IP-адрес, на который вы перенаправляете сетевой трафик, должен быть статическим, поскольку динамически назначаемый IP-адрес будет меняться каждый раз при перезагрузке компьютера.
- Выберите «Сохранить настройки» и закройте консоль маршрутизатора.
Защитите свои данные и настройте демилитаризованную зону
Сообразительные потребители всегда защищают свои маршрутизаторы и сети от злоумышленников перед доступом к внешним сетям. ДМЗ может обеспечить дополнительный уровень безопасности между вашими ценными данными и потенциальными хакерами.
Как минимум, использование демилитаризованной зоны и простых советов по обеспечению безопасности маршрутизаторов может сильно затруднить проникновение злоумышленников в вашу сеть. И чем сложнее злоумышленникам получить доступ к вашим данным, тем лучше для вас!
Сеть DMZ – это сеть периметра, которая защищает внутреннюю локальную сеть организации от ненадежного трафика и обеспечивает дополнительный уровень безопасности. Обычная демилитаризованная зона — это подсеть, расположенная между общедоступным Интернетом и частными сетями.
Конечная цель демилитаризованной зоны – предоставить организации доступ к ненадежным сетям, таким как Интернет, при этом обеспечив безопасность частной сети или локальной сети. Организации обычно хранят внешние службы и ресурсы, а также серверы для системы доменных имен (DNS), протокола передачи файлов (FTP), почты, прокси-серверов, передачи голоса по Интернет-протоколу (VoIP) и веб-серверов в демилитаризованной зоне.
Эти серверы и ресурсы изолированы и имеют ограниченный доступ к локальной сети, чтобы обеспечить доступ к ним через Интернет, но не к внутренней локальной сети. В результате демилитаризованная зона затрудняет хакеру прямой доступ к данным организации и внутренним серверам через Интернет.
Как работает сеть DMZ?
Компании с общедоступным веб-сайтом, которым пользуются клиенты, должны сделать свой веб-сервер доступным из Интернета. Это означает, что вся их внутренняя сеть подвергается высокому риску. Чтобы предотвратить это, организация может заплатить хостинговой фирме за размещение веб-сайта или их общедоступных серверов на брандмауэре, но это повлияет на производительность. Вместо этого общедоступные серверы размещаются в отдельной и изолированной сети.
Сеть DMZ обеспечивает буфер между Интернетом и частной сетью организации. DMZ изолирована шлюзом безопасности, таким как брандмауэр, который фильтрует трафик между DMZ и локальной сетью. Сервер DMZ по умолчанию защищен другим шлюзом безопасности, который фильтрует трафик, поступающий из внешних сетей.
Он идеально расположен между двумя брандмауэрами, а настройка брандмауэра в демилитаризованной зоне гарантирует, что входящие сетевые пакеты отслеживаются брандмауэром или другими инструментами безопасности, прежде чем они попадут на серверы, размещенные в демилитаризованной зоне. Это означает, что даже если опытный злоумышленник сможет обойти первый брандмауэр, он также должен получить доступ к защищенным службам в демилитаризованной зоне, прежде чем сможет нанести ущерб бизнесу.
Если злоумышленник может проникнуть через внешний брандмауэр и скомпрометировать систему в демилитаризованной зоне, ему также придется обойти внутренний брандмауэр, прежде чем получить доступ к конфиденциальным корпоративным данным. Высококвалифицированный злоумышленник вполне может проникнуть в защищенную демилитаризованную зону, но ресурсы внутри нее должны подавать сигналы тревоги, предупреждающие о том, что происходит нарушение.
Организации, которые должны соблюдать нормативные акты, такие как Закон о переносимости и подотчетности медицинского страхования (HIPAA), иногда устанавливают прокси-сервер в демилитаризованной зоне. Это позволяет им упростить отслеживание и запись активности пользователей, централизовать фильтрацию веб-контента и гарантировать, что сотрудники используют систему для получения доступа к Интернету.
Преимущества использования демилитаризованной зоны
Основным преимуществом демилитаризованной зоны является предоставление внутренней сети расширенного уровня безопасности за счет ограничения доступа к конфиденциальным данным и серверам. DMZ позволяет посетителям веб-сайта получать определенные услуги, обеспечивая при этом буфер между ними и частной сетью организации. В результате DMZ также предлагает дополнительные преимущества безопасности, такие как:
- Включение контроля доступа. Компании могут предоставлять пользователям доступ к службам за пределами периметра своей сети через общедоступный Интернет. DMZ обеспечивает доступ к этим службам, реализуя сегментацию сети, чтобы затруднить доступ неавторизованного пользователя к частной сети. ДМЗ может также включать прокси-сервер, который централизует поток внутреннего трафика и упрощает мониторинг и запись этого трафика.
- Предотвращение сетевой разведки. Создавая буфер между Интернетом и частной сетью, демилитаризованная зона не позволяет злоумышленникам выполнять разведывательную работу, которую они выполняют при поиске потенциальных целей. Серверы в демилитаризованной зоне открыты для всех, но им предлагается еще один уровень безопасности с помощью брандмауэра, который не позволяет злоумышленнику заглянуть внутрь внутренней сети. Даже если система демилитаризованной зоны будет скомпрометирована, внутренний брандмауэр отделит частную сеть от демилитаризованной зоны, чтобы обеспечить ее безопасность и затруднить внешнюю разведку.
- Блокировка спуфинга интернет-протокола (IP). Злоумышленники пытаются найти способы получить доступ к системам, подделывая IP-адрес и выдавая себя за утвержденное устройство, подключенное к сети. DMZ может обнаруживать и блокировать такие попытки спуфинга, поскольку другая служба проверяет легитимность IP-адреса. DMZ также обеспечивает сегментацию сети, чтобы создать пространство для организации трафика и доступа к общедоступным службам вне внутренней частной сети.
Услуги DMZ включают:
- DNS-серверы
- FTP-серверы
- Почтовые серверы
- Прокси-серверы
- Веб-серверы
Дизайн и архитектура ДМЗ
ДМЗ – это "широко открытая сеть", но существует несколько подходов к ее проектированию и архитектуре, защищающих ее. ДМЗ может быть спроектирована несколькими способами: от подхода с одним брандмауэром до использования двойного или нескольких брандмауэров. Большинство современных архитектур DMZ используют двойные брандмауэры, которые можно расширить для разработки более сложных систем.
- Один брандмауэр. Для демилитаризованной зоны с единым брандмауэром требуется три или более сетевых интерфейса. Первая — это внешняя сеть, которая соединяет общедоступное интернет-соединение с брандмауэром. Второй образует внутреннюю сеть, а третий подключается к DMZ. Различные правила отслеживают и контролируют трафик, которому разрешен доступ к демилитаризованной зоне, и ограничивают возможность подключения к внутренней сети.
- Двойной брандмауэр. Развертывание двух брандмауэров с демилитаризованной зоной между ними обычно является более безопасным вариантом. Первый брандмауэр пропускает только внешний трафик в DMZ, а второй разрешает только трафик, который идет из DMZ во внутреннюю сеть. Злоумышленнику придется скомпрометировать оба брандмауэра, чтобы получить доступ к локальной сети организации.
Важность сетей DMZ: как они используются?
Сети DMZ играют центральную роль в обеспечении безопасности глобальных корпоративных сетей с момента появления брандмауэров. Они защищают конфиденциальные данные, системы и ресурсы организаций, отделяя внутренние сети от систем, которые могут стать мишенью для злоумышленников. ДМЗ также позволяют организациям контролировать и снижать уровни доступа к конфиденциальным системам.
Предприятия все чаще используют контейнеры и виртуальные машины (ВМ) для изоляции своих сетей или отдельных приложений от остальных систем. Рост облачных технологий означает, что многим компаниям больше не нужны внутренние веб-серверы.Они также перенесли большую часть своей внешней инфраструктуры в облако с помощью приложений «программное обеспечение как услуга» (SaaS).
Например, облачная служба, такая как Microsoft Azure, позволяет организациям, которые запускают приложения локально и в виртуальных частных сетях (VPN), использовать гибридный подход с демилитаризованной зоной, расположенной между ними. Этот метод также можно использовать, когда исходящий трафик нуждается в аудите или для управления трафиком между локальным центром обработки данных и виртуальными сетями.
Кроме того, демилитаризованные зоны полезны для противодействия угрозам безопасности, связанным с новыми технологиями, такими как устройства Интернета вещей (IoT) и системы операционных технологий (OT), которые делают производство и производство более интеллектуальными, но создают обширную поверхность угроз. Это связано с тем, что оборудование OT не предназначено для борьбы с кибератаками или восстановления после них, как это было с цифровыми устройствами IoT, что представляет значительный риск для критически важных данных и ресурсов организаций. ДМЗ обеспечивает сегментацию сети, чтобы снизить риск атаки, которая может нанести ущерб промышленной инфраструктуре.
Как Fortinet может помочь
Межсетевой экран нового поколения Fortinet FortiGate (NGFW) содержит сеть DMZ, которая может защитить серверы и сети пользователей. Он создает брешь в сетевой защите для доступа пользователей к веб-серверу, защищенному демилитаризованной зоной, и предоставляет только доступ, который был явно разрешен. Ознакомьтесь с кулинарной книгой Fortinet, чтобы узнать больше о том, как защитить веб-сервер с помощью демилитаризованной зоны.
Безопасна ли демилитаризованная зона?
Сама DMZ-сеть небезопасна. Он позволяет хостам и системам, хранящимся в нем, быть доступными из ненадежных внешних сетей, таких как Интернет, сохраняя при этом другие хосты и системы в частных сетях изолированными.
В чем преимущество демилитаризованной зоны?
Дизайн демилитаризованной зоны обеспечивает дополнительный уровень безопасности внутренней сети. Он ограничивает доступ к конфиденциальным данным, ресурсам и серверам, создавая буфер между внешними пользователями и частной сетью. Другие преимущества включают контроль доступа, предотвращение разведки потенциальных целей злоумышленниками и защиту организаций от атак с помощью подмены IP-адресов.
Следует ли использовать DMZ на маршрутизаторе?
Дизайн DMZ можно использовать на маршрутизаторе в домашней сети. Маршрутизатор DMZ становится локальной сетью, к которой подключаются компьютеры и другие устройства. Некоторые домашние маршрутизаторы также имеют функцию хоста DMZ, которая выделяет устройство для работы за пределами брандмауэра и действует как DMZ. Все остальные устройства находятся внутри брандмауэра в домашней сети. Игровая консоль часто является хорошим вариантом для использования в качестве хоста DMZ. Это гарантирует, что брандмауэр не повлияет на игровую производительность и, вероятно, будет содержать менее конфиденциальные данные, чем ноутбук или ПК.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
DevOps, NetOps и NetSecOps. о боже! У этих ИТ-концепций есть свои отличия, но, в конце концов, они — одна семья. .
Cradlepoint и Extreme Networks объединят маршрутизаторы 5G первой компании с сетевой структурой второй для создания беспроводной глобальной сети 5G.
Израильский стартап OneLayer запустился незаметно с начальным финансированием в размере 8,2 млн долларов США и программной платформой для защиты Интернета вещей.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
Определения метавселенной различаются, как и прогнозы относительно того, когда она появится. Но умные ИТ-директора должны ознакомиться с .
Компании, привлекающие украинских программистов, работают над переводом сотрудников, желающих переехать. Технологические компании в долгосрочной перспективе могут .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .
Новые дополнения к системам хранения, такие как гибкие блочные тома и высокая доступность для ZFS, делают облачную платформу Oracle более конкурентоспособной.
Проект по внедрению программных роботов в голландском подразделении Teleperformance принят во всем мире
Объединение возможностей глобальной компании, предоставляющей технологические услуги, и поставщика технологий в области управления энергопотреблением и автоматизации направлено на создание .
Почти пятая часть компаний просят сотрудников вернуться в офис на полный рабочий день, так как в новых рабочих местах есть тихие зоны, Zoom.
Хост DMZ для домашних маршрутизаторов – довольно простой вариант настройки. Однако обычные параметры маршрутизатора или всплывающая подсказка обычно не сообщают вам, насколько это может быть опасно, когда вы настраиваете хост DMZ. В этом простом для понимания руководстве мы рассмотрим все, что вам нужно знать о DMZ и о том, когда настраивать общий хост DMZ для обычного домашнего использования.
Что такое DMZ и хост DMZ и чем они отличаются
Настоящая демилитаризованная зона — это, по сути, часть вашей сети, которая открыта для доступа в Интернет, но не связана с остальной частью вашей внутренней сети. Однако большинство домашних маршрутизаторов предлагают настройку DMZ или настройки хоста DMZ. Эти настройки позволяют предоставить доступ к Интернету только одному компьютеру или одному устройству.
Проблема в том, что этот конкретный компьютер все еще может обмениваться данными с остальной частью вашей внутренней сети. Это означает, что если «хост DMZ» был взломан и заражен компьютерным вирусом или вредоносным ПО из Интернета, это может повлиять на остальные устройства в вашей домашней сети.
Поэтому, когда вы настраиваете «домашнюю» DMZ или хост DMZ, вы должны быть очень осторожны. Фактически, вам вообще не следует использовать функцию DMZ домашнего маршрутизатора, если вы можете этого избежать.
Следует отметить, что DMZ или узел DMZ не улучшают производительность или задержку соединения вашего маршрутизатора с сервером. Это просто мера безопасности (или ее отсутствие), которая определяет, будут ли устройства полностью открыты для Интернета.
Хост DMZ означает, что все его порты маршрутизатора будут открыты, и он будет отвечать на интернет-запросы и эхо-запросы. Хотя ваш ПК или сервер может иметь другой программный брандмауэр, маршрутизатор выступает в качестве вашей первой линии защиты. Поскольку вы являетесь хостом DMZ, вы уязвимы для атак, которые ваш маршрутизатор в противном случае заблокировал бы с помощью обычного брандмауэра маршрутизатора.
Альтернатива хосту DMZ
Вместо того, чтобы использовать функцию хоста DMZ с вашим маршрутизатором, настройка переадресации портов является гораздо лучшей альтернативой, чем прямой хост DMZ. Это связано с тем, что настройка хоста DMZ на вашем маршрутизаторе для обычного ПК или MAC обычно считается НЕ безопасной и небезопасной.
Когда на самом деле использовать хост DMZ маршрутизатора
<р>1. Используйте DMZ Host в качестве последней меры в качестве средства устранения неполадок.Если вы просто не можете настроить переадресацию портов или правильно настроить маршрутизатор, чтобы разрешить определенные виды туннелирования или соединений. Возможно, вы захотите временно использовать DMZ, чтобы узнать, является ли причиной проблемы маршрутизатор или настройки вашего сервера. Однако перед этим убедитесь, что на машине DMZ установлены все последние исправления безопасности. <р>2. Используйте хост DMZ для приложений, требующих открытия произвольного порта.
Вы можете застрять на хосте DMZ, если имеете дело с приложением, требующим открытия всех портов. Убедитесь, что на вашем устройстве DMZ установлены все обновления безопасности. <р>3. Когда вам нужно разместить домашний веб-сервер
Хотя лучше разместить веб-серверы и перенаправлять только необходимые порты для веб-сервера. Вы можете рассмотреть возможность помещения вашего веб-сервера в зону DMZ маршрутизатора. Но вы можете использовать два домашних маршрутизатора для разделения веб-сервера и внутренней сети, чтобы создать «настоящую демилитаризованную зону». Однако настройка выходит за рамки этого общего руководства по демилитаризованной зоне. <р>4. Используйте хост DMZ для игровых консолей,
Хотя в большинстве случаев правильная переадресация портов и настройки маршрутизатора NAT могут обеспечить идеальное соединение для ваших игровых консолей, таких как Xbox One, Xbox 360, ps3, ps4 или Nintendo. Иногда у вас все еще могут быть проблемы. Разместите свои игровые приставки в качестве демилитаризованной зоны, если все остальное не поможет.
Фактическая настройка хоста DMZ с вашим маршрутизатором
Использовать статический IP-адрес
Назначьте статический IP-адрес устройству, которое вы хотите сделать хостом DMZ. Это важно, чтобы ваш маршрутизатор не назначал случайный IP-адрес машине, которую вы не хотите использовать в демилитаризованной зоне.
Убедитесь, что на устройствах установлены последние исправления безопасности.
Размещение вашего устройства в качестве демилитаризованной зоны может представлять серьезную угрозу безопасности, если вы не знаете, что делаете. Обязательно установите на это устройство все последние исправления, чтобы отразить наиболее распространенные атаки.
Введите статический IP-адрес, назначенный хосту DMZ.
В настройках хоста DMZ введите локальный IP-адрес машины, которую вы хотите использовать в качестве DMZ. С его помощью вы должны выполнить большинство основных настроек хоста Router DMZ.
Рассмотрите возможность настройки «настоящей DMZ»
Если вы настраиваете персональный игровой сервер или веб-сервер, требующий использования DMZ, подумайте о приобретении двух маршрутизаторов и настройке зоны «настоящей DMZ», чтобы ваш сервер блокируется от внутренней сети. В большинстве случаев это может помочь вам с безопасностью вашей сети.
Читайте также: