DMZ – Demilitarisierte Zonen

Fast jeder Router wirbt heute mit dem Feature DMZ für besondere Sicherheit. Doch die meisten als DMZ beworbenen Funktionen verdienen diesen Namen nicht. Im Gegenteil - meist handelt es sich hier um ausgesprochene Unsicherheits-Funktionen.

Was ist eine DMZ?
Eigentlich stammt der Begriff aus der Sprache der Militärs und bezeichnet eine Pufferzone zwischen zwei feindlichen Ländern (wie z.B. zwischen Nord- und Südkorea). Im Netzwerkbereich meint DMZ ein separates Netzwerk, das sich zwischen dem internen LAN und dem Internet befindet. Dabei gilt die DMZ zwar als vertrauenswürdiger als das Internet, die DMZ-Rechner erhalten aber nicht die gleichen Rechte., wie die Rechner des internen LAN. So wird beispielsweise der Traffic von der DMZ zum LAN komplett unterbunden. Die DMZ ist der klassische Platz für alle Dienste, die direkt mit dem Internet Kontakt aufnehmen müssen. Wenn beispielsweise Ihr Web- oder Mail-Server attackiert wird, so hat dies bei einer gut konfigurierten DMZ keinerlei Einfluss auf die Sicherheit Ihres internen Netzes.

Eine echte DMZ einzurichten ist recht aufwendig, normale Soho-Router können dies nicht. Wenn Sie hier eine DMZ einrichten, hebeln Sie einfach sämtliche Schutzmechanismen des Routers aus und leiten den Internet-Traffic ungefiltert auf einen Rechner Ihres internen LAN. Dieser muß dann selbst sehen, wie er mit all den angelieferten Bösartigkeiten fertig wird. Sollte es einem Hacker gelingen den Rechner zu übernehmen, so steht im das gesamte LAN offen.

Diagramm A
Diagramm A: Keine DMZ (Abbildung vergrößern)

Wenn Sie also einen Server betreiben möchten, sollten Sie die Arbeit nicht scheuen und eine echte DMZ aufbauen. Es gibt mehrere Wege eine DMZ anzulegen.

Der preiswerte Weg
Die preiswerteste Variante eine DMZ anzulegen besteht darin, einen PC mit drei Netzwerkkarten auszurüsten und mit der entsprechenden Routing-/Firewall-Software auszurüsten.

Diagramm B
Diagramm B: Preiswerte DMZ (Abbildung vergrößern)

Die drei Netzwerkkarten haben folgende Aufgaben: Eine verbindet das gesamte System mit dem Internet, die zweite leitet die für die DMZ bestimmten Daten weiter und die dritte Karte übernimmt die Verbindung zum LAN.

Diese Methode ist preiswert aber nicht sehr sicher, denn wenn dieser PC einem Hacker in die Hände fällt, stehen ihm DMZ und LAN offen. Grundsatz hier: Die Maschine, welche die Sicherheit des LAN bestimmt, darf nie direkten Kontakt zum Internet haben.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu DMZ – Demilitarisierte Zonen

Kommentar hinzufügen
  • Am 30. September 2003 um 16:30 von Vlad

    DMZ
    Ich bin angehender It-Systemelektroniker und habe auf Ihrer Seite eine Menge informatives zu diesem Thema gefunden.
    Vielen Dank

  • Am 25. November 2003 um 1:07 von HI

    DMZ
    cool

  • Am 25. November 2003 um 1:08 von Hi

    DMZ
    sory, ich habe vergesen.
    Vielen Dank

  • Am 13. Oktober 2006 um 11:26 von Tina

    DMZ – Danke
    Danke für den Bericht. Beschäftige mich durch die Schule mit dem Thema und der Artikel hat mir geholfen das Prinzip grundlegend zu verstehen.

    Also:
    Danke :)

  • Am 20. November 2006 um 15:25 von Adrian GEORGES

    DMZ
    Danke.
    Verständliche Erklärungen und aufs Wesentliche beschränkt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *