May 29, 2006
Hej!
Jag håller som bäst på att försöka lära mig så mycket jag kan om nätverk i allmänhet och trådlösa nätverk i synnerhet. Jag vill skapa ett hemmanätverk som har hyfsat god säkerhet utan att för den sakens skull gå till överdrift med säkerheten. Jag har köpt en trådlösa router i Netgear WPN824 och jag kommer ansluta en stationär dator och ett xbox med vanlig tpkabel via routerns fasta portar och köra med det trådlösa nätverket enbart till min bärbara dator.
Innan jag köpte min router så har jag använt F-secure mjukvarubrandvägg/virusprogram och jag är väldigt nöjd med detta program. Jag skulle så gärna vilja fortsätta köra med F-Secure även efter installationen av den trådlösa routern men är osäker på om detta är ett bra alternativ eller ej.
Jag tycker det är knepigt och tidsödande att manuellt öppna de av routerns portar som behövs för fildelning, onlinespel och dylikt och skulle på något sätt vilja sköta om detta med en mjukvarubrandvägg istället precis som jag gjort innan köpet av den trådlösa routern. Jag gillar att mjukvarubrandväggen rapporterar in när något program blockeras eller byter status och där jag kan bestämma vad som ska ske med respektive program, jag har svårt för routern då den uppträder passivt och blockerar helt sonika ut trafik som inte är behörig. Kan jag aktivera DMZ läget i routern och på så sätt öppna routerns alla portar och överlämna säkerheten på nätverket till mjukvarubrandväggen med hyfsat god säkerhet i behållning ändå fast DMZ är aktivt?
Jag har aktiverat WPA och WPE i den trådlösa routern och jag har berättat vilka MAC adresser som ska få använda den trådlösa trafiken. Jag sänder inte ut info om mitt nätverk i onödan och jag har bytat password till routern från "default" lösenord till något eget. Mitt trådlösa nätverk har bytat namn till något personligt iställer för "default".
Tack tacksamt emot synpunkter på mitt hemmanätverk och på det faktum att jag valt att öppna routern helt men låta en mjukvarubrandvägg sköta säkerheten för nätverket.
April 7, 2002
Om du vill komma åt resten av ditt nätverk från datorn du planerar att sätta i DMZ så kan du inte använda DMZ. DMZ isolerar datorn helt från de andra datorerna på nätverket.
Jag kör själv en trådlös router, en Linksys WRT54G och använder inte DMZ till något sådant då jag behöver access till alla mina datorer från alla mina andra datorer. Har inga problem med att använda så kallat PAT Port Address Translation för att använda protokoll som BitTorrent eller andra protokoll som behöver öppna portar. Enda protokollet som jag kan tänka mig ställa till problem är MSN som kräver att man forwardar en jäkla massa portar vilket kan bli ett säkerhetsproblem (oväntat, MS påhitt) det går dock att lösa med UPNP men det är också ett säkerhetsproblem. så det bästa är helt enkelt att strunta i att skicka vidare portar till MSN.
January 20, 2002
HardCoder wrote: Om du vill komma åt resten av ditt nätverk från datorn du planerar att sätta i DMZ så kan du inte använda DMZ. DMZ isolerar datorn helt från de andra datorerna på nätverket.
Jag kör själv en trådlös router, en Linksys WRT54G och använder inte DMZ till något sådant då jag behöver access till alla mina datorer från alla mina andra datorer. Har inga problem med att använda så kallat PAT Port Address Translation för att använda protokoll som BitTorrent eller andra protokoll som behöver öppna portar. Enda protokollet som jag kan tänka mig ställa till problem är MSN som kräver att man forwardar en jäkla massa portar vilket kan bli ett säkerhetsproblem (oväntat, MS påhitt) det går dock att lösa med UPNP men det är också ett säkerhetsproblem. så det bästa är helt enkelt att strunta i att skicka vidare portar till MSN.
DMZ isolerar väll inte internt?
DMZ, eller demilitarized zone, är placerad mellan det externa nätet (Internet) och det interna nätet. DMZ skyddas av brandväggen men tillåter vanligtvis flera sorters trafik utifrån. Detta eftersom man i DMZ ofta placerar tjänster som måste vara tillgängliga från Internet som exempelvis webbserver, FTP, DNS och e-post men som ändå måste ha ett visst skydd. Organisationer som har utvecklingsnät som behöver vara tillgängliga från Internet, exempelvis nät där man testar webbtjänster, placeras också ofta i DMZ.
Fördelen med detta är att intern e-post inte behöver gå genom brandväggen vilket innebär mindre belastning på brandväggen. En nackdel är att man inte får den loggning som sker i brandväggen. Enligt samma resonemang fast tvärtom väljer vissa organisationer att placera sina interna servrar i DMZ för att få trafiken till dem loggad och skyddad av brandväggen.
Det går också att skapa flera DMZ om man har flera nätverksresurser som behöver skyddad exponering men är av olika art.
1 Guest(s)