Diferença entre colocar um servidor atrás de uma DMZ e diretamente atrás de uma WAN

Diferença entre colocar um servidor atrás de uma DMZ e diretamente atrás de uma WAN

Meu ISP fornece um bloco de 5 IPs. Eu tenho um switch de 8 portas ao qual meu ISP está conectado, e uma das portas vai para meu roteador Ubiquiti Edge para fornecer acesso à Internet aos meus PCs domésticos.

Recentemente comprei um servidor e queria torná-lo acessível pela Internet. Pelo que li, parece que colocá-lo atrás de uma DMZ é uma ideia melhor do que conectá-lo diretamente ao switch WAN e atribuir-lhe um IP público. Mas por que?

O servidor em referência executará uma versão do Linux, provavelmente Debian ou CentOS. Estarei usando o iptables para criar um firewall restrito, permitindo apenas acesso às portas necessárias para executar meus serviços. Terei clamav, rkhunter e tripwire configurados para verificar e enviar alertas. Nenhum serviço não utilizado será instalado ou acessível.

Como a DMZ realmente ajuda neste caso? O DMZ não está fazendo a mesma coisa que o iptables? Exceto que, em vez de o servidor sofrer o impacto da varredura de porta, o roteador o fará.

informação relacionada