Diyelim ki kurulumum şöyle gözüküyor:
- Yönlendirici 1 İnternete bağlanır (örn. Modem).
- Yönlendirici 2'nin WAN bağlantı noktası Yönlendirici 1'in bir LAN bağlantı noktasına bağlanır.
- WILD (bir bilgisayar) Yönlendirici 1'in bir LAN bağlantı noktasına bağlanır.
- İYİ, MILD ve TAME (tüm bilgisayarlar) Yönlendirici 2'nin LAN bağlantı noktalarına bağlanır.
- Yönlendirici 1 DMZ, gelen tüm trafiği Yönlendirici 2'ye yönlendirir.
- Yönlendirici 2 bağlantı noktası, İYİ, MILD ve TAME öğesine gerektiği gibi iletilir.
SORU
Element 5 (DMZ) WILD'in internetten 'cevapları' almasını engeller mi?
Üzgünüm, 'cevaplar' için teknik kelimeyi bilmiyorum.
Aklımda, örneğin:
WILD, CNN.com'dan bir Web sayfası istiyor. Yönlendirici 1'in DMZ'si bu Web sayfasını WILD yerine Yönlendirici 2'ye gönderecek mi?
WILD’de bir FTP istemcisi bir FTP oturumu başlatır. FTP sunucusu bir veri kanalı açtığında, DMZ WILD yerine Yönlendirici 2'ye gönderir mi?
ARKA FON
Adından da anlaşılacağı gibi, WILD'ı Web sitelerini ziyaret etmek ve kötü amaçlı yazılım içerebilecek yürütülebilir dosyaları çalıştırmak için kullanırdım. Yönlendirici 2'yi WILD ile diğer bilgisayarlar arasında bariyer (güvenlik duvarı) olarak yerleştiriyorum.
Fark eder mi bilmiyorum ama WILD aslında sanal bir makine olacak. WILD'in TAME'de barındırıldığını varsayarsak, TAME'de iki NIC bulunur. NIC 1 (Yönlendirici 1’e bağlanma) TAME’de devre dışı bırakılır ve WILD’e adanır. NIC 2 (Yönlendirici 2'ye bağlanma), TAME tarafından kendisi tarafından etkinleştirilir ve kullanılırdı.
Yönlendirici 1 veya Yönlendirici 2'nin vLAN özelliği yoktur.
Bütün bu soru, İYİ vs.'yi WILD’ten korumanın daha iyi bir yolunu düşünemediğimi varsayıyor.
Sahip olduğum tek fikir, tüm bilgisayarları aynı LAN'a yerleştirmek, ancak WILD'i izole etmek için yazılım güvenlik duvarı kullanmak. Ancak bu, diğer bilgisayarların her birinin (diğer VM'ler dahil), önerilen kurulumumdan çok daha fazla iş için gerekli güvenlik duvarı ayarlarını almasını gerektiriyor gibi görünüyor.