Ein überwachtes Subnetz ist eine Pufferzone zwischen einem privaten Local Area Network (LAN) und das Internet. Diese Pufferzone wird auch als demilitarisierte Zone (DMZ) , weil das Gebiet hat eine geringere Sicherheit als die wichtigsten privaten Netzwerk . Die DMZ ersetzt ein einziges Gateway zwischen dem LAN und dem Internet mit einer getrennten Netzwerk ( Subnetz - Subnetz) . Diese Architektur erfordert zwei Gateways , eine zwischen dem LAN und dem DMZ und ein zwischen der DMZ und dem Internet. Zwei-Wege- Zugang
Mit einem Gateway Umgang mit ankommenden und abgehenden Datenverkehr kann zu Problemen mit der Adressierung . Wenn Mitarbeiter oder Kunden in das System hinter dem Server ( und so innerhalb des LAN) anmelden müssen es könnte viel Verkehr auf dem Gateway zu veranlassen, zwischen Internet IP-Adressen und die Netzwerk-IP- Adresse des gewünschten Server übersetzen . Wenn diese Dual- Access-Server in der abgeschirmten Subnetz platziert werden , kann eine " Reverse Proxy " auf der Internet-Seite platziert werden, um Zugriff auf den Server durch externe Clients zu verwalten , während die LAN-Gateway verwaltet Verkehr aus dem privaten Netzwerk .
Server Spezialisierung
indem verschiedene Hosts in der DMZ , wird jede Maschine in der Lage sein , sich zu spezialisieren . Im Wesentlichen alle Funktionen einer Gateway erwartet - Firewall, Network Address Translation , Content Filtering - auf getrennten Maschinen platziert werden können , in eine Aufgabe spezialisiert und damit schnellen Zugriff in beide Richtungen
< . br > Firewall Vermeidung
Firewalls kann dazu führen, besondere Probleme für eingehende VoIP (Voice over IP) telefonieren . Diese Anrufe werden durch das Session Initiation Protocol (SIP) verwendet , die speziell zufällige Ports zum Anschluss gegründet. Diese Architektur ist schwierig, mit Firewalls bestimmten Datenverkehr erwarten, dass bestimmte Ports nähern verwalten. Die überwachtes Subnetz kann einen Server speziell für den Empfang VoIP Anrufe konzipiert. Dies kann dann "Tunnel" den Verkehr, wickelte sie in ein anderes Protokoll , sie auf den gleichen Port zu lenken und sie durch die Firewall. Dieses Channeling helfen können VoIP-Anrufe , die auf der LAN getrennt , so dass sie leichter zu identifizieren und zu priorisieren , die Verbesserung der Qualität der Verbindung .
Caching
Caching -Proxy-Server kann auch realisiert mit der überwachtes Subnetz Architektur. Der externe Zugriff auf das LAN kann durch Aussieben wiederholen Verkehr dienenden Anfragen mit einem " Cache " (oder Kopien ) der benötigten Dateien auf einem mit dem Internet verbundenen Proxy minimiert werden. Dies reduziert kommenden Verkehr ins LAN , Sicherheitsrisiken zu minimieren und die Verringerung der Last auf das interne Netzwerk .