Unterschied zwischen der Platzierung eines Servers hinter einer DMZ und direkt hinter einem WAN

Unterschied zwischen der Platzierung eines Servers hinter einer DMZ und direkt hinter einem WAN

Mein ISP stellt einen Block von 5 IPs bereit. Ich habe einen 8-Port-Switch, an den mein ISP angeschlossen ist, und einer der Ports geht zu meinem Ubiquiti Edgerouter, um meinen Heim-PCs Internetzugang zu bieten.

Ich habe vor Kurzem einen Server gekauft und wollte ihn über das Internet zugänglich machen. Soweit ich gelesen habe, scheint es eine bessere Idee zu sein, ihn hinter einer DMZ zu platzieren, als ihn direkt an den WAN-Switch anzuschließen und ihm eine öffentliche IP zuzuweisen. Aber warum?

Der Server, um den es geht, wird eine Linux-Variante ausführen, höchstwahrscheinlich Debian oder CentOS. Ich werde iptables verwenden, um eine eingeschränkte Firewall zu erstellen, die nur den Zugriff auf die Ports zulässt, die zum Ausführen meiner Dienste erforderlich sind. Ich werde clamav, rkhunter und tripwire so konfigurieren, dass sie prüfen und Warnungen senden. Es werden keine ungenutzten Dienste installiert oder zugänglich sein.

Wie hilft die DMZ in diesem Fall wirklich? Macht die DMZ nicht dasselbe wie iptables? Nur dass nicht der Server, sondern der Router die Port-Scans durchführen muss.

verwandte Informationen