Saltar al contenido

Distinción entre una extranet y una DMZ

Solución:

Estas son distinciones académicas. En el mundo real, encontrará una combinación de todos estos conceptos con términos diferentes.

En algunas organizaciones, una DMZ tiene una conexión de red ISP separada y no tiene acceso a recursos internos. En otras organizaciones, hay máquinas unidas a un dominio en la DMZ que pueden comunicarse con un conjunto restringido de máquinas internas. A veces, el interno y el DMZ tienen firewalls separados. A veces tienen interfaces separadas en el mismo firewall.

Es importante saber por qué alguien debería usar una extranet o DMZ, porque esos son los conceptos de seguridad que importan. A partir de ahí, puede elegir cómo permitir el acceso a determinados recursos. No importa cómo se llame realmente. En algunos casos, se está partiendo los pelos.

No creo haber oído hablar recientemente de una extranet fuera de los libros de texto y las aulas.

Una DMZ es una topología de red común con un segmento de red que está separado por firewalls de la red interna y externo no confiable redes (también conocido como La Internet).

Por el contrario, la Extranet, si realmente está incluida en el diseño de la red, implica en cierto modo que está conectada a VPN o redes privadas reales en lugar de a toda la Internet.

Muchas empresas tienen varias redes DMZ y considerarían una red con una puerta de enlace / enrutador VPN o una interconexión privada simplemente otra DMZ.

Más a menudo, una extranet no es / no era tanto una topología de red, sino más bien implicaba ser un servicio separado de la red interna que se proporciona para un conjunto restringido de usuarios, empresas y redes externas algo confiables, conocidas y / o autenticadas.

Desde una perspectiva de red, su servidor web debe residir en la red DMZ. El hecho de que su sitio web permita a sus revendedores iniciar sesión, navegar por su catálogo, ver existencias y realizar pedidos, significaría que su sitio web se llamaría un extranet por departamentos de marketing. El costo de desarrollo iría de $$ a $$$$.

Para mí, lo reduzco a la política de seguridad. Tenemos una política escrita de que ningún sistema de acceso público tendrá acceso entrante a la intranet a menos que se autorice una excepción específica. También tenemos una política de que la DMZ no tendrá acceso entrante a nuestra intranet y que nuestra extranet sí. Por ejemplo, tenemos un servidor web con una base de datos backend que debe sincronizar los datos con una base de datos basada en intranet. Colocamos el servidor web en la DMZ, la base de datos backend en la Extranet y se sincroniza con la base de datos de la intranet de producción. Entonces, para la calificación de confianza, la red pública sería 0, DMZ sería 1, Extranet sería 2 e intranet sería 3.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *