En términos informáticos, una zona desmilitarizada (conocida también como DMZ, siglas en inglés de "demilitarized zone") o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
Supuestamente, este término, aplicado a la seguridad informática, procede de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, pues la franja no pertenece formalmente a ningún país, y cualquier inmersión en ella causará fuego de ambos bandos.
En la DMZ suelen ubicarse servidores de carácter público (HTTP, FTP o DNS, por ejemplo).
Por lo general, la configuración DMZ consiste en el uso de dos cortafuegos donde esta se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y otro a la red externa. Dicha configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna, lo que también se suele llamar "cortafuegos de subred monitoreada" ("screened-subnet firewall", en inglés). Naturalmente, existen otros modos de configurar una DMZ.
La política genérica de seguridad de la DMZ es:
- Mientras el tráfico de la red externa a la DMZ está autorizado, aquel que se dirige a la red interna está prohibido.
- El tráfico de la red interna está autorizado tanto a la DMZ como a la red externa.
Generalmente, la DMZ anfitriona está separada de la red externa por un router y un cortafuegos, o ambos está integrados. Lo más aconsejable es que sólo los puertos de los servicios que se pretende ofrecer con los servicios de la DMZ se abran al exterior.
El uso de una DMZ es recomendable tanto en el entorno empresarial como en el doméstico. Dada la finalidad de este blog, y teniendo en cuenta de que las empresas suelen contar con un servicio técnico informático especializado que se ocupa de sus problemas informáticos, aquí se verá el modo de configurar una DMZ a nivel doméstico.
CONFIGURACIÓN DE UNA DMZ
Antes de hacer nada, se debe comprobar la configuración de red del equipo (o equipos) informático al que se le va a aplicar la DMZ. Ante todo, debe asignarse una IP fija al equipo y configurar el cortafuegos, o bien la cuenta de usuario administrador, abriendo los puertos que se desean utilizar junto a la DMZ.
Si no se sabe qué IP fija asignar, la mejor opción es abrir un terminal (Linux) o un símbolo del sistema (Windows) y escribir el comando ifconfig en el primer caso, o ipconfig en el segundo, para averiguar la IP actual del equipo (que se puede asignar como IP fija), que será la que se encuentre en la línea de "IPv4".
El siguiente paso consiste en acceder al router, para lo cual se abre un navegador y se escribe en su barra de direcciones "http://192.168.0.1/" o "http://192.168.1.1/" (según el router), cuando se abra la página de acceso al router se escribe el usuario y contraseña y se accede a la misma. En su interior se debe comprobar la puerta de enlace del router y buscar la opción "DMZ" (normalmente se encuentra en forma de submenú bajo otra opcón llamada "NAT", "Gaming" o algo parecido). Después, se activa la DMZ anfitriona y se escribe la IP fija donde proceda. Finalmente, se guardan los cambios y se sale del router.
Espero que esta entrada haya sido útil al lector.
No hay comentarios:
Publicar un comentario
Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.