Posted by : Unknown
Senin, 28 Maret 2016
DMZ
merupakan
istilah dalam sistem keamanan komputer (computer security) yang dapat
diartikan : membuka hubungan fisik atau logikal dari jaringan yang lebih
ke kecil (private) ke dalam jaringan yang lebih besar, biasanya jaringan
yang lebih besar ini tidak secara khusus ditangani oleh jaringan yang lebih
kecil. Tujuannya adalah menambahkan satu lapisan (layer) tambahan untuk
keamanan dalam jaringan yang lebih kecil, agar penyusup (hacker) hanya
dapat mengakses peralatan yang berada dalam zona ini.
Layanan
di DMZ
- server web
- mail server
- server FTP
- VoIP server
Server web yang berkomunikasi dengan
database internal memerlukan akses ke database server , yang tidak dapat diakses publik
dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan
database server baik secara langsung atau melalui aplikasi firewall untuk alasan keamanan.
E-mail pesan dan
khususnya database pengguna bersifat rahasia, sehingga mereka biasanya disimpan
di server yang tidak dapat diakses dari Internet (setidaknya tidak secara tidak
aman), tetapi dapat diakses dari server email yang terhubung ke Internet.
Mail server di dalam DMZ melewati
surat masuk ke server email aman / internal. Hal ini juga menangani surat keluar.
Arsitektur
Ada banyak cara yang berbeda untuk
merancang jaringan dengan DMZ. Dua metode yang paling dasar adalah dengan
tunggal firewall
, juga dikenal sebagai tiga model yang berkaki, dan dengan firewall ganda. arsitektur
ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks
tergantung pada kebutuhan jaringan.
Tunggal
firewall
Firewall tunggal dengan setidaknya 3
interface jaringan dapat digunakan untuk membuat arsitektur jaringan yang
berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada
interface jaringan pertama, jaringan internal terbentuk dari antarmuka jaringan
kedua, dan DMZ terbentuk dari antarmuka jaringan ketiga. firewall menjadi satu
titik kegagalan untuk jaringan dan harus mampu menangani semua lalu lintas
pergi ke DMZ serta jaringan internal. Zona biasanya ditandai dengan
warna-misalnya, ungu untuk LAN, hijau untuk DMZ, merah untuk Internet (dengan
sering warna lain digunakan untuk zona wireless).
Ganda
firewall
Pendekatan yang paling aman, menurut
Stuart Jacobs, [1]
adalah dengan menggunakan dua firewall untuk membuat DMZ. Firewall pertama
(juga disebut "front-end" atau "perimeter" [2]
firewall) harus dikonfigurasi untuk mengizinkan lalu lintas ditakdirkan untuk
DMZ saja. Firewall kedua (juga disebut "back-end" atau
"internal" firewall) hanya memungkinkan lalu lintas dari DMZ ke
jaringan internal.
Pengaturan ini dianggap [1]
lebih aman karena dua perangkat akan perlu dikompromikan. Bahkan ada lebih
perlindungan jika dua firewall disediakan oleh dua vendor yang berbeda, karena
itu membuat kecil kemungkinan bahwa kedua perangkat menderita dari kerentanan
keamanan yang sama.
DMZ
host
Beberapa rumah router
merujuk ke host DMZ. Sebuah DMZ host rumah router adalah alamat tunggal
(misalnya, alamat IP) pada jaringan internal yang memiliki semua lalu lintas
yang dikirim ke sana sebaliknya yang tidak diteruskan ke host lain LAN. Dengan
definisi ini bukan DMZ benar (zona demiliterisasi), karena saja tidak
memisahkan host dari jaringan internal. Artinya, host DMZ dapat terhubung ke
host di jaringan internal, sedangkan host dalam DMZ nyata dicegah dari
menghubungkan dengan jaringan internal oleh firewall yang memisahkan mereka,
kecuali firewall memungkinkan sambungan
.
keren min, maaksih banyak sudah share
BalasHapussolder uap