Dmz и демилитаризованная зона

Настройка DMZ Хоста На Роутере за 5 Минут

В этой статье я расскажу, что такое DMZ хост или сервер на роутере. А также как открыть порты с помощью функции DMZ. Раз вы уже читаете эту статью, то наверняка вы уже знаете, что такое виртуальный сервер и для чего это нужно делать. Если нет, то читаем тут.

Если коротко — то открыть порт на роутере нужно в том случае, когда вы с компьютера обмениваетесь файлами с другими пользователями интернета. Например, для работы запущенного на домашнем ПК FTP-сервера, либо торрент-клиента, либо сетевой игры.

В этой статье мы научимся открывать сразу все порты при помощи так называемого DMZ-хоста на примере роутеров TP-Link, Asus, Zyxel Keenetic и Tenda

DMZ — что это в роутере?

DMZ («демилиторизованная зона») — это технология, с помощью которой можно открыть абсолютно все порты на одном конкретном устройстве

Как использовать сервер DMZ на маршрутизаторе?

С помощью описанного выше методы мы с помощью роутера открываем лишь один порт для одного устройства в сети. Через DMZ-хост можно открыть сразу несколько портов.

Однако, делать это нужно лишь в крайних случаях, так как в таком случае устройство оказывается абсолютно открытым для доступа из интернета.

Однако иногда это делать необходимо, например, для настроек просмотра камер видеонаблюдения, подключенных через регистратор, или для организации игрового сервера.

Приведу пример — часто при подключении регистратора видеонаблюдения по умолчанию используется порт 80 и поменять его в настройках просто невозможно. В то же самое время на маршрутизаторе этот порт также занят и перенаправить его не получится. В этом случае на помощь приходит DMZ-хост на роутере.

Виртуальный сервер DMZ на роутере Tenda

В wifi роутерах Tenda функция открытия портов называется «Виртуальный сервер». В админке ее можно найти в разделе «Дополнительные настройки — Виртуальный сервер»

Но сначала необходимо назначить статический IP адрес для компьютера, на который вы хотите сделать перенаправление портов, иначе при следующем включении по DHCP роутер может присвоить ему другой адрес и все наши настройки собьются. Как это сделать, читайте тут.

Когда за компьютером зарезервирован определенный адрес, вписываем его в разделе «Виртуальный сервер» в ячейке «Внутренний IP адрес».

И далее заполняем:

  • Порт локальной сети — выбираем из списка наиболее подходящий под наши нужды из выпадающего списка — ftp, http, pop3, SMTP и так далее…
  • WAN порт — указываем тот же, что и в предыдущем случае
  • Протокол — ставим TCP&UDP

И нажимаем кнопку «Добавить»

После сохранения настроек, порт через роутер Tenda откроется и мы сможем без проблем предоставить доступ из интернета к тем или иным ресурсам на компьютере.

Активация DMZ хоста на wifi роутере Tenda находится в «Дополнительных настройках». Здесь все просто — переводим тумблер во включенное положение и вписываем IP адрес компьютера или иного устройства, на котором мы хотим открыть все порты

Настройка DMZ на роутере TP-Link

Функция DMZ на роутере TP-Link в новой версии веб-интерфейса находится в «Дополнительных настройках» в разделе «NAT переадресация — DMZ». Здесь все просто — включаем его галочкой и указываем IP адрес компьютера, на котором откроются все порты.

Настройка DMZ Zyxel Keenetic

На роутере Zyxel Keenetic тоже имеется подобная функция, но она не называется DMZ, а скрыта в разделе «Безопасность — Межсетевой экран».

Сначала выбираем здесь тип сети, в которую хотим разрешить доступ — это Home Network (Домашняя сеть) И далее нажимаем на кнопку «Добавить правило»

Далее оставляем все по умолчанию, кроме одного пункта — «IP адрес назначения». Здесь нужно выбрать «Один» и в текстовом поле написать IP адрес компьютера, на котором надо открыть все порты

Обратите внимание, что в графе «Протокол» сейчас выбираем TCP

Делаем все, как на картинке ниже:

И жмем на кнопку «Сохранить». После этого добавляем еще одно правило — точно такое же, только для протокола «UDP». В итоге должна получиться вот такая картина

На обновленной линейке Keenetic DMZ настраивается тоже в рубрике «Межсетевой экран». Жмем тут «Добавить правило»

Включаем его галочкой и прописываем все то же самое, как и в старой версии Zyxel

Для расширения кругозора также советую прочитать инструкцию от компании Зайксель.

по настройке DMZ Host на маршрутизаторе

Если статья помогла, то в благодарность прошу сделать 3 простые вещи:

  1. Подписаться на наш канал
  2. Отправить ссылку на публикацию к себе на стену в социальной сети по кнопке выше

Настройка DMZ на роутере

Роутеры позволяют добавить в DMZ только одно устройство. Роутер должен получать «белый» IP-адрес. Только в этом случае будет возможен доступ к нему из глобальной сети. Информацию об этом можно получить у вашего интернет провайдера. Некоторые провайдеры бесплатно выдают внешний IP-адрес, но зачастую за эту услугу требуется дополнительная плата.

Установка статического IP-адреса

Добавить в DMZ можно только компьютер, имеющий статический IP-адрес. Поэтому первым делом меняем его. Для этого открываем свойства сетевого подключения и в настройках TCP/IP прописываем статический IP-адрес в диапазоне адресов вашей сети. Например, если у вашего роутера IP 192.168.0.1, то для компьютера можно указать 192.168.0.10. Маска подсети стандартная – 255.255.255.0. А в поле «Шлюз» нужно указать адрес вашего роутера.

Следует обратить внимание, что IP-адрес, заданный компьютеру не должен быть в диапазоне адресов, раздаваемых. На этом настройка компьютера завершена и можно переходить к настройкам роутера. На этом настройка компьютера завершена и можно переходить к настройкам роутера

На этом настройка компьютера завершена и можно переходить к настройкам роутера.

Настройка роутера

Первым делом DMZ на роутере нужно включить, поскольку по умолчанию она всегда отключена.

Находим соответствующий пункт меню в веб-интерфейсе устройства:

  • На роутерах Asus нужная вкладка так и называется – DMZ.
  • На роутерах TP-Link откройте пункт «Переадресация», а в нём будет подпункт DMZ.
  • У D-Link ищите пункт «Межсетевой экран».

В любом случае на вкладке настроек нужно поставить галочку в поле «Включить». А рядом найти поле, которое называется «Адрес узла DMZ» или «Адрес видимой станции» (в зависимости от модели роутера могут быть другие варианты). В это поле вписываем статический адрес компьютера или другого устройства, которое нужно добавить в DMZ. В нашем случае это 192.168.0.10.

Сохраните настройки и перезапустите роутер. На этом всё: все порты на выбранном ПК открыты. Любая программа, которая использует входящие подключения, будет думать, что выходит в сеть напрямую. Все остальные программы будут работать в штатном режиме.

Ниже приведен пример настройки маршрутизатора с англоязычным интерфейсом.

Создание DMZ удобный способ упростить работу нужных программ, однако следует иметь в виду, что открытый доступ к ПК повышает риски сетевых атак и заражения вирусами.

Поэтому на устройстве, используемом в качестве узла DMZ, нужно обязательно установить файервол и антивирусную программу.

DMZ в роутере — это функция, которая позволяет открыть все внешние порты для конкретного IP из локальной сети роутера.

Обычно применяется для реализации удалённого доступа к конкретному устройству находящемуся за роутером. Особенно часто DMZ применяется для доступа из любой точки интернета к IP камерам или видеорегистратору, т.е. для видеонаблюдения.

Очень многие Wi_Fi роутеры имеют функцию предоставления доступа из внешней сети к устройствам в своей локальной сети (режим DMZ host, оно же exposed host). В этом режиме у устройства (компьютера, видеорегистратора, IP-камера, и т.д.) в локальной сети открыты все порты. Это не вполне соответствует каноническому определению DMZ, так как устройство с открытыми портами не отделяется от внутренней сети. То есть DMZ-хост может свободно подключиться к ресурсам во внутренней сети, в то время как соединения с внутренней сетью из канонического DMZ блокируются разделяющим их фаерволом, т.е. с точки зрения безопасности решение не самое лучшее. Следует помнить, что это всего один из способов организации доступа к устройству в другой локальной сети. Популярен ещё простой проброс портов. Его тоже поддерживает практически любой современный и не очень роутер. Но есть одно существенное отличие. С настройкой DMZ справится любой школьник, а вот проброс портов не так прост для человека, который делает подобное впервые.

DMZ — это комплексное решение, и теребуется несколько простых шагов для использования его. При реализации, к примеру, доступа из интернет к видеорегистратору требуется:

  1. Ввести в настройках DMZ роутера IP видеорегистратора

Роутер должен получать от провайдера постоянный IP или должен использоваться DDNS

Почему для DMZ требуется именно постоянный IP адрес, и почему его можно заменить DDNS?

Видите как просто. В этом и есть удобство DMZ. Ещё одним плюсом является, возможность настройки маршрутизатора (роутера) не зная какой порт будет выбран для допустим видеорегистратора. И как следствие дальнейшая смена порта доступа, независимо от настроек маршрутизатора.

Текущие демилитаризованные зоны

  • Аландские острова  — Аландская конвенция 1921 года , которая была заключена после решения Лиги Наций в ответ на Аландский кризис , требует, чтобы финское правительство сохраняло территорию как демилитаризованную территорию.
  • Остров Мартина Гарсиа  — Договор о границе между Рио-де-ла-Плата 1973 года между Аргентиной и Уругваем установил, что остров останется под суверенитетом Аргентины, но может использоваться только как естественный заповедник флоры и фауны.
  • Антарктика  — Договор об Антарктике запрещает военную деятельность в Антарктике, такую ​​как «создание военных баз и укреплений, проведение военных маневров, а также испытания любого типа оружия». Однако Договор предусматривает «использование военного персонала или оборудования для научных исследований или для любых других мирных целей».
  • Сеута пограничный забор и Мелилья границы забор  — это де — факто демилитаризованная зона существует между испанской территорией Сеута и Мелилья и Марокко . Ограждения по периметру обоих городов были построены испанскими и марокканскими властями, создав демилитаризованную зону между испанскими и марокканскими заборами.
  • Зона безопасности долины Днестра  — Созданная соглашением о прекращении огня, положившим конец войне в Приднестровье , миротворческая миссия Совместной контрольной комиссии осуществляет мониторинг демилитаризованной зоны, примерно очерчивающей Днестр между Молдовой и Приднестровьем .
  • Наземная зона безопасности  — демилитаризованная зона шириной 5 километров (3,1 мили) между Сербией и Косово была создана в соответствии с Кумановским соглашением после войны в Косово .
  • Зона соглашения о демилитаризации Идлиба — Демилитаризованная зона  протяженностью 15 км, созданная по соглашению между правительством России и Турции , отделяющая последний крупный опорный пункт сирийских повстанцев от территории, контролируемой сирийским правительством, во время гражданской войны в Сирии .
  • Корейская демилитаризованная зона  — Соглашение о перемирии в Корее создало демилитаризованную зону шириной 4 км (2,5 мили) между Северной Кореей и Южной Кореей после Корейской войны . В настоящее время это один из самых милитаризованных районов в мире, несмотря на название.
  • Барьер Кувейт-Ирак  — Совет Безопасности ООН одобрил создание демилитаризованной зоны между Ираком и Кувейтом в Резолюции 689 после войны в Персидском заливе . Хотя демилитаризованная зона больше не санкционирована советом, она продолжает существовать.
  • Храм Преа Вихеар  — Международный суд постановил создать «временную демилитаризованную зону» вокруг храма, на владение которой претендуют как Камбоджа, так и Таиланд .
  • Синайский полуостров  — Мирный договор между Египтом и Израилем устанавливает ограничение на количество сил, которые Египет может разместить на Синайском полуострове. Некоторые части полуострова в разной степени демилитаризованы, особенно в пределах 20–40 километров (12–25 миль) от Израиля . Израиль также согласился ограничить свои силы в пределах 3 км (1,9 мили) от египетской границы. Районы находятся под наблюдением Многонациональных сил и наблюдателей . Из-за мятежа на Синае все стороны согласились и призвали Египет направить в этот район большое количество вооруженных сил, включая танки и вертолеты, для борьбы с исламистскими группировками.
  • Шпицберген  — Соглашение о Шпицбергене 1920 года, признавшее суверенитет Норвегии над территорией, определило эту территорию как демилитаризованную.
  • Судан  — 10 км (6 миль) демилитаризованная зона вдоль Судана — Южный Судан границы.
  • Буферная зона Организации Объединенных Наций на Кипре  — Совет Безопасности Организации Объединенных Наций создал буферную зону, отделяющую самопровозглашенную, международно непризнанную Турецкую республику Северного Кипра от Республики Кипр . Он был санкционирован Резолюцией 186 и патрулируется Вооруженными силами Организации Объединенных Наций по поддержанию мира на Кипре .
  •  — Совет Безопасности ООН одобрила создание демилитаризованной зоны в части Израиля — оккупированной территории на Голанских высотах в Сирии в Резолюции 350 после войны Судного дня . Зона находится под наблюдением Сил Организации Объединенных Наций по наблюдению за разъединением .
  • Временные силы Организации Объединенных Наций в Ливане  — созданы Организацией Объединенных Наций после принятия резолюций и 426 Совета Безопасности для подтверждения ухода Израиля из Ливана, в который Израиль вторгся в 1978 году, для восстановления международного мира и безопасности и оказания помощи правительству Ливана в восстановлении. его эффективный авторитет в этой области.

Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104

Всем здравствуйте! Статься предназначена для специалистов в области АСУ ТП. Остальным она может оказаться непонятной из-за обилия специфических терминов.

Как правило в АСУ ТП реализация демилитаризованной зоны выглядит следующим образом:

В сети №1 есть OPC-сервер от которого должен получать данные OPC-клиент в сети №2. Есть сервер DMZ. Firewall 1 разрешает только соединения из сети 1, остальные соединения запрещает. Firewall 2 разрешает только соединения из сети 2, остальные соединения запрещает. Передача по стандарту OPC DA в таких условиях невозможна.

Какие стандартные протоколы обмена есть в АСУ ТП? Конечно же первым на ум приходит Modbus. Для TCP/IP есть Modbus TCP. Ещё есть режим Modbus-RTU поверх TCP/IP: те же самые пакеты, которые проходят по RS-485 передаются по TCP/IP. Режим Modbus-RTU поверх TCP/IP стал стандартом де-факто, но остался нестандартным де-юре.

Определимся с терминами:

  • Modbus-Slave — программа, которая отдаёт данные по протоколу Modbus
  • Modbus-Master — программа, которая принимает данные от Slave по протоколу Modbus

Итак, рассмотрим такую схему:

В сети №1 «преобразователь ОРС в Modbus TCP» является Modbus-slave, он получает данные от ОРС-сервера. «Преобразователь ОРС в Modbus TCP» сам устанавливает ТСР соединение с ОРС-сервером Modbus TCP (Modbus-Master) в DMZ (в нем есть режим пассивного ожидания соединений), преобразователь ОРС в Modbus TCP (Modbus-slave) в демилитаризованной зоне получает данные от ОРС-сервера. ОРС-сервер Modbus TCP (Modbus-Master) в сети 2 устанавливает соединение с «Преобразователем ОРС в Modbus TCP» в DMZ и передает данные ОРС-клиенту.

В этой схеме нестандартно то, что «преобразователь ОРС в Modbus TCP», являясь Modbus-slave, сам устанавливает соединение с Modbus-Master. Именно для этого и потребовалось написать свой преобразователь.

Упростим схему:

Для сервера демилитаризованной зоны создадим простую программу с условным названием TCP connections Convertor. Она открывает 2 ТСР порта. Из сети №1 «преобразователь ОРС в Modbus TCP» устанавливает соединение с ней по порту 1000, ОРС-сервер Modbus TCP устанавливает соединение с ней по порту 1001. Пакет, приходящий на порт 1000, отсылается клиенту, подсоединенному к порту 1001. Пакет, приходящий на порт 1001, отсылается клиенту, подсоединенному к порту 1000.

Можно сказать, что потенциальный злоумышленник может взломать «преобразователь ОРС в Modbus TCP», посылая ему нехорошие пакеты. Тогда в TCP connections Convertor можно ввести запрет в подключении к нему с неизвестных IP-адресов, ввести контроль длины пакетов и проверять пакеты на соответствие стандарту Modbus TCP.

Теперь перейдем к МЭК-60870-5-104. Этот протокол более совершенен по сравнению с Modbus. С помощью него можно пересылать достоверности сигналов и метки времени. Так же стандарт МЭК-60870-5-104 поддерживает режим, когда Slave устанавливает соединение с Master.

Master по стандарту называется контролирующей станцией, Slave называется контролируемой станцией.

Перерисуем схему:

Повторим описание: В сети №1 «преобразователь ОРС в МЭК-104» является slave, он получает данные от ОРС-сервера. «Преобразователь ОРС в МЭК-104» сам устанавливает ТСР соединение с ОРС-сервером МЭК-104 (Master) в DMZ, преобразователь ОРС в МЭК-104 (slave) в демилитаризованной зоне получает данные от ОРС-сервера МЭК-104. ОРС-сервер МЭК-104 (Master) в сети 2 устанавливает соединение с «Преобразователем ОРС в МЭК-104» в DMZ и передает данные ОРС-клиенту.

Опять же эту схему можно упростить с помощью программы TCP connections Convertor. Ещё одна идея!

С появлением беспроводных GSM/GPRS-модемов, обеспечивающих передачу данных в сети по стеку протоколов TCP/IP стало удобно организовывать каналы связи с удаленными объектами. Однако не всегда удаётся получить статический IP-адрес для GSM/GPRS-модема. В таком случае статический IP-адрес присваивается серверу. GSM/GPRS-модем устанавливает соединение с сервером, на сервер устанавливается программа TCP connections Convertor. ОРС-сервер отправляет запрос к серверу на порт 1000, GSM/GPRS-модем, подключенный к порту 1001 принимает этот пакет, передает его счетчику, счетчик отвечает, GSM/GPRS-модем передает ответ серверу на порт 1001, сервер через порт 1000 отдает ответ ОРС-серверу. ОРС-сервер «думает», что общается со счетчиком напрямую, компьютер с ОРС-сервером оказывается изолированным от внешней сети (интернета).

Проброс портов

Проброс, или перенаправление портов (Port Forwarding) – обязательное условие для доступа через Интернет к подключенным через роутер сетевым устройствам.

Если проброс портов не настроен, возникает ситуация, когда обратившись напрямую по адресу роутера или через сервис DDNS доступны только вход в админчасть и ничего более.

 
Переход по локальному адресу камеры, регистратора или локального сервера также ничего не дает – видны только папки или пустая страница. Только назначение отдельных портов и настройка перенаправления в роутере, дает возможность «достучаться» до нужной камеры или компьютера.

Настройка в роутере

Настройка dmz зависит от модели вашего роутера. Более того, способы отличаются не только для маршрутизаторов двух разных производителей, но и для одного. Все зависит от версии прошивки, которая используется в маршрутизаторе. Если вы не знаете, старая или новая версия у вас установлена, просмотрите оба варианта и найдете знакомые пункты меню. К счастью, некоторые производители оставляют одни и те же названия пунктов меню, так что алгоритм будет одинаковым, несмотря на различие внешнего вида.

Все настройки происходят через интерфейс устройства. Чтобы попасть в него, наберите адрес в поисковой строке браузера. Стандартный адрес посмотрите на нижней стороне роутера (обычно 192.168.0.1 или 192.168.1.1). После того, как наберете, нажмите Enter. Откроется веб-сайт, внешний вид которого зависит от модели и прошивки. Введите логин и пароль, по умолчанию admin в оба поля.

Asus

В левой части окна, в меню найдите вкладку «Интернет» и нажмите на неё. Теперь кликните по разделу DMZ. Активируйте функцию и вбейте адрес устройства. В конце не забудьте нажать «Применить».

TP-Link

В первых версиях прошивки нужный раздел находится на вкладке «Переадресация». Зайдите туда, включите и введите нужные данные.

В новой версии путь будет чуть дольше. «Дополнительные настройки» – «NAT переадресация» – щелкаем по нужному разделу, ставим галочку, тут впишите IP-адрес девайса и щелкните по сохранению.

D-Link

Здесь перейдите в расширенные настройки, а дальше найдите «Межсетевой экран», здесь будет доступен DMZ. Поставьте галочку на включении и вбейте адрес устройства. Можно просто выбрать из уже подключенных девайсов. На некоторых маршрутизаторах есть настройка «NAT Loopback». Она позволяет фильтровать пакеты, которые уходят в интернет через сетевой экран. Если у вас слабый аппарат, то включать её не стоит, так как она сильно нагружает процессор роутера.

Zyxel

Здесь все опять зависит от версии прошивки, точнее, от версии самого роутера. Для начала рассмотрим старые модели. Нужные опции находятся в разделе «Домашняя сеть», из него перейдите в «Устройства» и выберите из списка тот агрегат, который будет играть роль дмз-хоста. Откроется окно с описанием устройства. Напишите название и поставьте галочку «Постоянный IP-адрес»

Обратите внимание: на «Доступ в Интернет» должен быть установлен режим «Разрешен». Жмите на кнопку «Зарегистрировать»

Далее щелкните по вкладке «Безопасность» и перейдите в раздел «Трансляция сетевых адресов (NAT)», кликните по кнопке «Добавить правило». Там проставьте следующую информацию:

  • описание – любое, просто поставьте такое, чтобы точно не забыть;
  • интерфейс – укажите тот, через который идет подключение к глобальной сети;
  • протокол – оставьте только TCP/UDP (все порты и ICMP);
  • перенаправить на адрес – здесь поставьте адрес будущего внешнего устройства.

Keenetic

В новой прошивке, установленной на последних моделях модема, все выглядит практически так же, только немного поменялись названия. Для начала перейдите в «Мои сети и Wi-Fi», затем выберите «Список устройств», проверьте, что нужное устройство находится в зарегистрированных. Для перехода к этапу регистрации щелкните по нужному девайсу, напишите имя и нажмите на «Зарегистрировать».

Теперь найдите свой девайс в зарегистрированных устройствах и снова кликните по нему. Здесь найдите настройку «Постоянный IP-адрес» и активируйте её.

Теперь направляйтесь в раздел «Сетевые правила», далее пункт «Переадресация» и нажимаем на создание правила. Введите следующие данные:

  • установите галку «Включить правило»;
  • описание – любое, но такое, чтобы случайно не удалить;
  • вход – укажите тот, через который поступает интернет;
  • выход – укажите здесь ДМХ хост;
  • протокол – выбирайте «TCP/UDP (все порты и ICMP)»;
  • расписание работы – оставьте «Работает постоянно» или займитесь созданием расписания.

Tenda

Перейдите в «Расширенные настройки» и щелкните по хосту ДМЗ. Переведите рычажок во включенное положение и введите адрес.

В новой прошивке найдите «Advanced», а дальше раздел dmz host. Включите его и введите адрес.

Настройки простые и есть почти во всех стационарных моделях маршрутизаторов. Бывает dmz и в usb модеме, правда, здесь уже все зависит от продвинутости самого устройства. Все-таки не ко всем из них подключается несколько устройств, большинство рассчитаны на использование только с одним. Чтобы это выяснить, лучше прочитать характеристики на сайте производителя.

Статья помоглаНе помогла

История

Демилитаризованная зона между Северным и Южным Вьетнамом, март 1968 года, взгляд на запад в сторону Лаоса.

Первая Вьетнамская война (также называемая французский Индокитай войной) велась в французском Индокитае с 1946 по 1954 году между Францией и французским контролем государством Вьетнама с одной стороны, и коммунистические странами движение независимости , который Вьетминь ( с помощью Китая и СССР ) с другой. Вьетминь выиграл войну, получив эффективный контроль над всем северным Вьетнамом, кроме анклава вокруг Ханоя . 21 июля 1954 года Французская Республика отказалась от контроля над Вьетнамом, и Демократическая Республика Вьетнам была признана Францией в качестве правительства Северного Вьетнама, одновременно «признав» государство Вьетнам в качестве правительства Южного Вьетнама. .

Постколониальные условия Вьетнама были определены на Женевской конференции 1954 года, а соглашение было заключено 21 июля 1954 года. Соглашение отражало военную ситуацию на местах: северная часть Вьетнама, которая почти полностью контролировалась Вьетнамом. Минь стал Демократической Республикой Вьетнам под руководством коммунистического лидера Хо Ши Мина , в то время как южная часть Вьетнама, где Вьетминь контролировала только относительно небольшие и отдаленные районы, стала независимым государством Вьетнам под властью Бооди , последнего потомка Вьетнама. старый вьетнамский императорский дом. Государство Вьетнам позже стало Республикой Вьетнам . В ожидании выборов была установлена ​​временная граница, проходящая в основном вдоль реки Бон-Хой, при этом территория по обе стороны границы была объявлена ​​демилитаризованной зоной — войскам обоих правительств был запрещен вход в этот район.

Война между Севером и Югом разразился в 1950 — х годах и ДЗ закаленные в де — факто международной границы, с войны превращается в прокси — конфликт в холодной войне , и тысячи американских солдат отправляется в страну. Несмотря на статус предполагаемого ДЗ, 3 — й дивизии морской разведки подсчитано , что боевая сила НВА и Вьетконга сил в районе ДМЗ в январе 1968 года был 40,943 войска. Север в конечном итоге победил в войне 1975 года, и ДМЗ прекратила свое существование после воссоединения Вьетнама 2 июля 1976 года.

Настройка DMZ

Настройка DMZ на большинстве моделей современных роутеров несложная и осуществляется всего в несколько кликов. Общий алгоритм настройки следующий:

  1. Открываем веб-меню роутера через браузер, введя в верхней строке ip или символьный адрес устройства (который, как правило, написан на наклейке на маршрутизаторе наряду с другими сведениями).
  2. Прописываем авторизационные данные, т. е. логин и пароль (также указаны на этикетке, чаще всего это простая комбинация admin/admin).
  3. Настраиваем статичный ip-адрес для устройства, на котором будут открыты порты, в параметрах DHCP-сервера.
  4. Далее переходим в меню DMZ (как правило, оно находится в разделе под названием «Настройка интернета» или «Переадресация»). Включаем опцию и прописываем статичный ip-адрес девайса.
  5. В целях безопасности рекомендуется на всех устройствах, подключенных к домашней сети, установить последние актуальные обновления.

Настройка DMZ на роутере TP-Link

Чтобы включить опцию ДМЗ на роутере от производителя TP-Link, необходимо сделать следующее:

  1. Открываем веб-интерфейс маршрутизатора через любой удобный браузер, введя в адресной строке IP-адрес устройства (указывается на этикетке на корпусе) и входим в настройки TP-Link.
  2. Далее находим в меню слева раздел «NAT переадресация» и кликаем по нему, чтобы развернуть.
  3. Щелкаем по пункту «DMZ».
  4. Сверху выбираем вкладку «Дополнительные настройки».
  5. Здесь нужно отметить галочкой соответствующий пункт, включающий функцию, а также прописать ip-адрес устройства, к которому нужен непосредственный доступ из внешней сети.

На других версиях прошивки TP-Link путь не сильно отличается.

Настройка DMZ на роутере D-Link

Настройка любой модели роутера D-Link (универсальная инструкция) В устройстве от фирмы D-Link можно также настроить демилитаризованную зону. Инструкция для этого следующая:

  1. Открываем веб интерфейс, введя адрес роутера и авторизационные данные в браузере.
  2. Переходим к разделу «Межсетевой экран», далее к подразделу «DMZ».
  3. Отмечаем галочкой первый пункт, чтобы включить опцию.
  4. Ниже указываем ip-адрес устройства, к которому нужно обеспечить доступ извне и открыть порты.

На более старых версиях прошивки порядок действий несколько отличается. Нужно зайти в веб-меню, далее выбрать в левом меню пункт «DMZ», сверху выбрать вкладку «Advanced» (чтобы получить доступ к дополнительным настройкам), а далее сделать все точно также: включить функцию и прописать IP.

Настройка DMZ на роутере Asus

На девайсе от фирмы Asus данная опция также включается в несколько простых шагов. Подробный порядок действий, как выделить сегмент локальной сети для доступа снаружи через настройки роутера Asus:

  1. Заходим в веб-меню настроек, авторизуемся.
  2. В меню слева находим раздал «Дополнительные настройки», подраздел «Интернет».
  3. Вверху кликаем по вкладке «DMZ».
  4. Включаем функцию и нажимаем применить.

Также на девайсах Asus есть функция, позволяющая обеспечить доступ к устройству из внешней сети даже при отсутствии белого ip-адреса – DDNS. Динамический сервер имен работает благодаря встроенной в маршрутизатор функции.

Настройка DMZ на роутере Zyxel Keenetic

В устройствах от этого производителя нет функции, которая называется DMZ. Но есть похожая опция с другим названием. Подробная инструкция:

  1. Открываем веб-меню настроек маршрутизатора, введя ip в браузере и прописав логин и пароль.
  2. В главном меню выбираем раздел «Безопасность».
  3. Далее переходим во вкладку «Межсетевой экран».
  4. Здесь нужно выбрать тип сети, к которой нужно обеспечить доступ, и затем добавить правило.
  5. В настройках правила не нужно менять ничего, кроме содержимого строки «IP-адрес назначения». В нее нужно прописать ip адрес устройства, к которому нужно обеспечить доступ. Также в строке протокол должен быть установлен TCP.
  6. Сохраняем настройки.
  7. Повторяем то же самое, но уже для другого протокола – UDP. В итоге должно получиться 2 правила.

На новых версиях прошивки Zyxel процесс несколько отличается:

  1. Заходим в веб-интерфейс.
  2. Слева находим пункт «Межсетевой экран» и добавляем новое правило.
  3. Активируем его, а данные прописываем точно также, как и на старой версии прошивки.

NAT:

NAT is being considered as the process where the network device usually by using the firewall will allocate the public address to the computer inside the private network. The main purpose of the NAT is usually to limit the number of public IP address. Generally this NAT is the common form of network translation that will involves the numerous private networks using address in the private range. This address scheme will work well for the computers and will allow in accessing the resources inside the network. Router inside the private network mainly used to find the traffic and will route between the private address with no worry. The internet request that is required for NAT is quite complex but the process happened so quickly that the user did not get any time to identify the problem. The rooters inside the network will recognize the request and send it to the firewall. The firewall will sees the request from the computer with the internal IP at the same time they will made the same request to the internet using with its own private address and then send back the request to the internet resource to the computer inside the private network. The other uses of the NAT are help in allowing workstation with IP address to access through the internet.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector