Ola Hallengren, gurú máximo de SQL Server
18 de noviembre de 2020Parámetros de configuración WordPress y otros tips de ayuda
19 de noviembre de 2020Cuando algunas máquinas de la red interna deben ser accesibles desde una red externa (servidores web, servidores de correo electrónico, servidores FTP), a veces es necesario crear una nueva interfaz hacia una red separada a la que se pueda acceder tanto desde la red interna como por vía externa sin correr el riesgo de comprometer la seguridad de la compañía.
El término “zona desmilitarizada” o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público. La DMZ actúa como una “zona de búfer” entre la red que necesita protección y la red hostil.
DMZ (Zona desmilitarizada)
Los servidores en la DMZ se denominan “anfitriones bastión” ya que actúan como un puesto de avanzada en la red de la compañía.
Por lo general, la política de seguridad para la DMZ es la siguiente:
– El tráfico de la red externa a la DMZ está autorizado
– El tráfico de la red externa a la red interna está prohibido
– El tráfico de la red interna a la DMZ está autorizado
– El tráfico de la red interna a la red externa está autorizado
– El tráfico de la DMZ a la red interna está prohibido
– El tráfico de la DMZ a la red externa está denegado
De esta manera, la DMZ posee un nivel de seguridad intermedio, el cual no es lo suficientemente alto para almacenar datos imprescindibles de la compañía.
Fuente: https://es.ccm.net/contents/589-dmz-zona-desmilitarizada
Para terminar dos ejemplos completos de implementación DMZ con su explicación detallada en los siguientes enlaces:
https://albertomolina.wordpress.com/2011/12/08/cortafuegos-con-iptables
http://wiki.elhacker.net/redes/administracion-de-redes-gnu-linux/firewall