Por favor tenha cuidado. DMZ em uma empresa / profissional
ambiente (com firewalls de alto nível) não é o mesmo que
um roteador sem fio doméstico (ou outros roteadores NAT para uso doméstico).
Você pode ter que usar um segundo roteador NAT para obter o esperado
segurança (veja o artigo abaixo).
No episódio 3 do Podcast Segurança Agora por
Leo Laporte e guru da segurança Steve Gibson esta
assunto foi falado. Na transcrição ver perto "realmente
questão interessante, porque essa é a chamada "DMZ", o
Zona Desmilitarizada, como é chamada nos roteadores. ".
De Steve Gibson, link :
"As you might imagine, a router's
"DMZ" machine, and even a "port
forwarded" machine needs to have
substantial security or it will be
crawling with Internet fungus in no
time. That's a BIG problem from a
security standpoint. Why? ... a NAT
router has a standard Ethernet switch
interconnecting ALL of its LAN-side
ports. There's nothing "separate"
about the port hosting the special
"DMZ" machine. It's on the internal
LAN! This means that anything that
might crawl into it through a
forwarded router port, or due to its
being the DMZ host, has access to
every other machine on the internal
private LAN. (That's really bad.)"
No artigo, há também uma solução para esse problema
isso envolve usar um segundo roteador NAT. Há alguns
diagramas muito bons para ilustrar o problema e
solução.