Posted by : Unknown Senin, 28 Maret 2016

DMZ




 merupakan istilah dalam sistem keamanan komputer (computer security) yang dapat diartikan  : membuka hubungan fisik atau logikal dari jaringan yang lebih ke kecil (private) ke dalam jaringan yang lebih besar, biasanya jaringan yang lebih besar ini tidak secara khusus ditangani oleh jaringan yang lebih kecil. Tujuannya adalah menambahkan satu lapisan (layer) tambahan untuk keamanan dalam jaringan yang lebih kecil, agar penyusup (hacker) hanya dapat mengakses peralatan yang berada dalam zona ini.

Layanan di DMZ


Server web yang berkomunikasi dengan database internal memerlukan akses ke database server , yang tidak dapat diakses publik dan mungkin berisi informasi sensitif. Server web dapat berkomunikasi dengan database server baik secara langsung atau melalui aplikasi firewall untuk alasan keamanan.
E-mail pesan dan khususnya database pengguna bersifat rahasia, sehingga mereka biasanya disimpan di server yang tidak dapat diakses dari Internet (setidaknya tidak secara tidak aman), tetapi dapat diakses dari server email yang terhubung ke Internet.
Mail server di dalam DMZ melewati surat masuk ke server email aman / internal. Hal ini juga menangani surat keluar.
Arsitektur
Ada banyak cara yang berbeda untuk merancang jaringan dengan DMZ. Dua metode yang paling dasar adalah dengan tunggal firewall , juga dikenal sebagai tiga model yang berkaki, dan dengan firewall ganda. arsitektur ini dapat diperluas untuk menciptakan arsitektur yang sangat kompleks tergantung pada kebutuhan jaringan.
Tunggal firewall
Diagram of a typical three-legged network model employing a DMZ using a single firewall.
Firewall tunggal dengan setidaknya 3 interface jaringan dapat digunakan untuk membuat arsitektur jaringan yang berisi DMZ. Jaringan eksternal terbentuk dari ISP ke firewall pada interface jaringan pertama, jaringan internal terbentuk dari antarmuka jaringan kedua, dan DMZ terbentuk dari antarmuka jaringan ketiga. firewall menjadi satu titik kegagalan untuk jaringan dan harus mampu menangani semua lalu lintas pergi ke DMZ serta jaringan internal. Zona biasanya ditandai dengan warna-misalnya, ungu untuk LAN, hijau untuk DMZ, merah untuk Internet (dengan sering warna lain digunakan untuk zona wireless).
Ganda firewall
Diagram of a typical network employing DMZ using dual firewalls.
Pendekatan yang paling aman, menurut Stuart Jacobs, [1] adalah dengan menggunakan dua firewall untuk membuat DMZ. Firewall pertama (juga disebut "front-end" atau "perimeter" [2] firewall) harus dikonfigurasi untuk mengizinkan lalu lintas ditakdirkan untuk DMZ saja. Firewall kedua (juga disebut "back-end" atau "internal" firewall) hanya memungkinkan lalu lintas dari DMZ ke jaringan internal.
Pengaturan ini dianggap [1] lebih aman karena dua perangkat akan perlu dikompromikan. Bahkan ada lebih perlindungan jika dua firewall disediakan oleh dua vendor yang berbeda, karena itu membuat kecil kemungkinan bahwa kedua perangkat menderita dari kerentanan keamanan yang sama.
DMZ host
Beberapa rumah router merujuk ke host DMZ. Sebuah DMZ host rumah router adalah alamat tunggal (misalnya, alamat IP) pada jaringan internal yang memiliki semua lalu lintas yang dikirim ke sana sebaliknya yang tidak diteruskan ke host lain LAN. Dengan definisi ini bukan DMZ benar (zona demiliterisasi), karena saja tidak memisahkan host dari jaringan internal. Artinya, host DMZ dapat terhubung ke host di jaringan internal, sedangkan host dalam DMZ nyata dicegah dari menghubungkan dengan jaringan internal oleh firewall yang memisahkan mereka, kecuali firewall memungkinkan sambungan
.


{ 1 komentar... read them below or add one }

- Copyright © Mega Wulandari blog's - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -