Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-01-2013, 10:40 door Erik van Straten

De term DMZ is nogal verwarrend en niet goed te vergelijken met bijv. het grensgebied tussen Noord en Zuid Korea. Als servers in een DMZ geplaatst worden waarvan het risico bestaat dat deze gecompromitteerd raken, dan wil je niet dat deze al het netwerkverkeer tussen internet en jouw LAN kunnen "zien" (laat staan kapen). En als je meerdere servers in de "DMZ" hebt, wil je ook niet dat ze elkaar kunnen zien. De moosite oplossing is daarom meestal een vork: de steel naar internet, 1 poot naar LAN en de overige poorten naar individuele servers. Met de Astaro (tegenwoordig Sophos) software gaat dat prima. Je hebt dan, naast een netwerk interface voor Internet/WAN, wel meerdere netwerkinterfaces nodig aan de "schone" zijde. Als redelijk alternatief kun je een switch inzetten die VLAN's ondersteunt (VLAN's vormen geen echte security boundary, maar het is beter dan alles aan elkaar knopen). Heb je maar 1 servertje, dan volstaat een firewall/router met 3 poorten. Voorbeeld: ...

Beschrijf je klacht (Optioneel):

captcha