Waar staat "DMZ" voor? DMZ betekent gedemilitariseerde zone, maar dat betekent eigenlijk verschillende dingen in verschillende rijken.
In de echte wereld is een DMZ een strook land die dient als een afbakeningspunt tussen Noord- en Zuid-Korea. Maar als het om technologie gaat, is DMZ een logisch gescheiden subnetwerk dat doorgaans de extern gehoste, op internet gerichte services van een netwerk bevat. Dus wat is precies het doel van een DMZ? Hoe beschermt het u? En kun je er een instellen op je router?
Wat is het doel van een DMZ?
DMZ fungeert als een schild tussen het onbetrouwbare internet en uw interne netwerk.
Door de meest kwetsbare, op de gebruiker gerichte services zoals e-mail-, web- en DNS-servers in hun eigen te isoleren logisch subnetwerk, kan de rest van het interne netwerk of Local Area Network (LAN) worden beschermd in het geval van een compromis.
Hosts binnen een DMZ hebben beperkte connectiviteit met het interne hoofdnetwerk, aangezien ze achter een tussenliggende firewall zijn geplaatst die de verkeersstroom tussen de twee netwerkpunten regelt. Sommige communicatie is echter toegestaan, zodat de DMZ-hosts diensten kunnen aanbieden aan zowel het interne als het externe netwerk.
Verwant: Wat is het verschil tussen LAN en WAN?
Het belangrijkste uitgangspunt achter een DMZ is om het toegankelijk te houden via internet terwijl de rest van het interne LAN intact blijft en ontoegankelijk voor de buitenwereld. Deze extra beveiligingslaag voorkomt dat bedreigingsactoren rechtstreeks uw netwerk infiltreren.
Welke services worden in een DMZ toegevoegd?
De eenvoudigste manier om een DMZ-configuratie te begrijpen, is door aan een router te denken. Routers hebben doorgaans twee interfaces:
- Interne interface: Dit is uw niet-internetgerichte interface met uw privéhosts.
- Externe interface: Dit is de internetgerichte interface met uw uplink en interactie met de buitenwereld.
Om een DMZ-netwerk te implementeren, voegt u eenvoudig een derde interface toe die bekend staat als de DMZ. Alle hosts die rechtstreeks vanaf internet toegankelijk zijn of regelmatige communicatie met de buitenwereld vereisen, worden vervolgens verbonden via de DMZ-interface.
De standaardservices die in een DMZ kunnen worden geplaatst, zijn onder meer e-mailservers, FTP-servers, webservers en VOIP-servers, enz.
Er moet zorgvuldig worden nagedacht over het algemene computerbeveiligingsbeleid van uw organisatie en er moet een resourceanalyse worden uitgevoerd voordat services naar een DMZ worden gemigreerd.
Kan DMZ worden geïmplementeerd op een thuis- of draadloos netwerk?
Het is je misschien opgevallen dat de meeste thuisrouters de DMZ-host vermelden. In de ware zin van het woord is dit geen echte DMZ. De reden hiervoor is dat een DMZ op een thuisnetwerk gewoon een host op het interne netwerk is waarvan alle poorten zichtbaar zijn naast de poorten die niet worden doorgestuurd.
De meeste netwerkexperts waarschuwen voor het configureren van een DMZ-host voor een thuisnetwerk. Dit komt doordat de DMZ-host dat punt is tussen de interne en externe netwerken waaraan niet dezelfde firewallprivileges worden toegekend als andere apparaten op het interne netwerk.
Ook behoudt een thuisgebaseerde DMZ-host nog steeds de mogelijkheid om verbinding te maken met alle hosts op het interne netwerk is niet het geval voor commerciële DMZ-configuraties waar die verbindingen tot stand worden gebracht door middel van scheiding firewalls.
Een DMZ-host op een intern netwerk kan een vals gevoel van veiligheid geven, terwijl het in werkelijkheid alleen wordt gebruikt als een methode om poorten eenvoudig door te sturen naar een andere firewall of NAT-apparaat.
Het configureren van een DMZ voor een thuisnetwerk is alleen nodig als voor bepaalde toepassingen permanente toegang tot internet vereist is. Hoewel dit kan worden bereikt door middel van port forwarding of het maken van virtuele servers, is het soms onpraktisch om het grote aantal poortnummers aan te pakken. In dergelijke gevallen is het opzetten van een DMZ-host een logische oplossing.
Het enkele en dubbele firewall-model van een DMZ
DMZ-opstellingen kunnen op verschillende manieren worden gemaakt. De twee meest gebruikte methoden staan bekend als het driebenige (enkele firewall) netwerk en een netwerk met dubbele firewalls.
Afhankelijk van uw wensen kunt u kiezen voor een van deze architecturen.
Methode met drie poten of één firewall
Dit model heeft drie interfaces. De eerste interface is het externe netwerk van de ISP naar de firewall, de tweede is uw interne netwerk en ten slotte is de derde interface het DMZ-netwerk dat verschillende servers bevat.
Het nadeel van deze opzet is dat het gebruik van één firewall het enige storingspunt is voor het hele netwerk. Als de firewall gecompromitteerd raakt, zal de volledige DMZ ook uitvallen. Ook moet de firewall al het inkomende en uitgaande verkeer voor zowel de DMZ als het interne netwerk kunnen afhandelen.
Dubbele firewall-methode
Zoals de naam al aangeeft, worden twee firewalls gebruikt om deze setup te ontwerpen, waardoor deze de veiligste van de twee methoden is. Er is een front-end firewall geconfigureerd die verkeer alleen van en naar de DMZ laat passeren. De tweede of back-end firewall is geconfigureerd om vervolgens verkeer van de DMZ naar het interne netwerk door te geven.
Het hebben van een extra firewall verkleint de kans dat het hele netwerk wordt getroffen in geval van een compromis.
Dit komt natuurlijk met een hoger prijskaartje, maar biedt wel redundantie voor het geval de actieve firewall uitvalt. Sommige organisaties zorgen er ook voor dat beide firewalls door verschillende leveranciers worden gemaakt om meer hindernissen te creëren voor aanvallers die een netwerk willen hacken.
Hoe u een DMZ instelt op uw thuisrouter
De eenvoudigste en snelste manier om een thuisgebaseerd DMZ-netwerk op te zetten, is door het driepotige model te gebruiken. Elke interface wordt toegewezen als een intern netwerk, DMZ-netwerk en extern netwerk. Ten slotte zal een vierpoorts Ethernet-kaart in de firewall deze installatie voltooien.
In de volgende stappen wordt beschreven hoe u een DMZ op een thuisrouter instelt. Merk op dat deze stappen vergelijkbaar zullen zijn voor de meeste grote routers zoals Linksys, Netgear, Belkin en D-Link:
- Verbind uw computer met de router via de Ethernet-kabel.
- Ga naar de webbrowser van uw computer en typ het IP-adres van uw router in de adresbalk. Meestal is het adres van een router 192.168.1.1. Druk op de "Enter" of Return-toets.
- U ziet een verzoek om het beheerderswachtwoord in te voeren. Voer uw wachtwoord in dat u heeft aangemaakt tijdens het instellen van de router. Het standaardwachtwoord op veel routers is "admin".
- Selecteer het tabblad "Beveiliging" in de bovenhoek van de webinterface van uw router.
- Scrol naar beneden en selecteer de vervolgkeuzelijst met het label "DMZ". Kies nu het inschakelen menuoptie.
- Voer het IP-adres in voor de bestemmingscomputerhost. Dit kan van alles zijn, zoals een externe desktopcomputer, webserver of elk apparaat dat toegang tot internet nodig heeft. Opmerking: het IP-adres waarnaar u het netwerkverkeer doorstuurt, moet een statisch IP-adres zijn, aangezien een dynamisch toegewezen IP-adres zal veranderen telkens wanneer uw computer opnieuw wordt opgestart.
- Selecteer Instellingen opslaan en sluit de routerconsole.
Verwant: Hoe u het IP-adres van uw router kunt vinden
Bescherm uw gegevens en configureer een DMZ
Slimme consumenten beveiligen hun routers en netwerken altijd tegen indringers voordat ze toegang krijgen tot externe netwerken. Een DMZ kan een extra beveiligingslaag aanbrengen tussen uw kostbare gegevens en potentiële hackers.
Het gebruik van een DMZ en het gebruik van eenvoudige tips om uw routers te beveiligen, kan het op zijn minst erg moeilijk maken voor bedreigingsactoren om uw netwerk binnen te dringen. En hoe moeilijker het voor aanvallers is om bij uw gegevens te komen, hoe beter het voor u is!
Volg deze tips om uw thuisrouter te beveiligen en te voorkomen dat mensen uw netwerk binnendringen.
- Technologie verklaard
- Veiligheid
- Router
- Online beveiliging

Kinza is een technologieliefhebber, technisch schrijver en zelfbenoemde nerd die met haar man en twee kinderen in Noord-Virginia woont. Met een BS in computernetwerken en tal van IT-certificeringen op zak, werkte ze in de telecommunicatie-industrie voordat ze zich aan technisch schrijven waagde. Met een niche in cyberbeveiliging en cloudgebaseerde onderwerpen, helpt ze klanten graag om te voldoen aan hun uiteenlopende technische schrijfvereisten over de hele wereld. In haar vrije tijd leest ze graag fictie, technologieblogs, maakt ze grappige kinderverhalen en kookt ze voor haar gezin.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.