subred filtrada es una zona de separación entre una red privada de área local (LAN ) e Internet . Esta zona de amortiguamiento también se llama una zona desmilitarizada ( DMZ ), ya que la zona cuenta con seguridad inferior a la principal red privada . La DMZ reemplaza una sola puerta de enlace entre la red local e Internet , con una red separada (sub - red - subred) . Esta arquitectura requiere de dos puertas de enlace , uno entre la LAN y el DMZ y otro entre la DMZ y la Internet. De dos vías de acceso
Tener una puerta manejar el tráfico entrante y saliente puede causar problemas con direccionamiento. Si los socios o clientes tienen que entrar en el sistema detrás del servidor ( y por lo tanto dentro de la LAN) que podría causar mucho tráfico en la puerta de entrada a la traducción entre las direcciones IP de Internet y la dirección IP de red de los servidores requeridos. Si estos servidores de doble acceso que se encuentran en la subred filtrada , un " proxy inverso " se puede colocar en el lado de Internet para administrar el acceso al servidor por los clientes externos , mientras que la puerta de enlace LAN gestiona el tráfico de la red privada .
servidor Especialización
al colocar diferentes hosts en la DMZ, cada máquina será capaz de especializarse. Esencialmente, todas las funciones que se esperan de un gateway - firewall , traducción de direcciones de red , filtrado de contenidos - se pueden colocar en máquinas independientes , especializados en una tarea, y el acceso así la velocidad en ambas direcciones
< . br> Firewall Prevención
cortafuegos pueden causar problemas particulares ( Voz sobre IP) llamadas VoIP entrantes. Estas llamadas son establecidos por el Protocolo de Iniciación de Sesión ( SIP ) que se utiliza específicamente para conectar puertos aleatorios . Esta arquitectura es difícil de manejar con los cortafuegos que esperan tráfico específico de acercarse a puertos específicos. La subred protegida puede incluir un servidor diseñado específicamente para la recepción de llamadas VoIP. Esto puede entonces "túnel " del tráfico, envolviéndolos en un protocolo diferente para dirigirlos al mismo puerto y conseguir que a través del firewall. Esto puede ayudar a canalizar las llamadas VoIP se separó hacia fuera de la LAN , haciéndolos más fáciles de identificar y priorizar, mejorar la calidad de la llamada .
Caché
caché servidores proxy también puede ser aplicado a la arquitectura de subred filtrada . El acceso externo a la red local se puede minimizar descartar a repetición de tráfico y atender las solicitudes con un " caché " (o copias ) de los archivos necesarios en un proxy de Internet de cara . Esto reduce el tráfico que entra en la red local , minimizando los riesgos de seguridad y la reducción de la carga en la red interna .