Ja. Jeder eingehende Datenverkehr aus dem Internet, der keine Antwort auf eine Anfrage von einem Ihrer Computer ist, sollte verdächtig sein. Es gibt viele Szenarien, in denen Ihre Website kompromittiert werden könnte und dies dazu führen könnte, dass jemand Zugriff auf das interne Netzwerk hat.
Die unglückliche Realität ist nun, dass die meisten kommerziellen Heimrouter nicht in der Lage sind, eine ordnungsgemäße DMZ einzurichten. Sie können möglicherweise eine DMZ-IP festlegen, an die der gesamte externe Datenverkehr weitergeleitet wird. Dies ermöglicht nicht die Trennung, die eine DMZ bereitstellen sollte. Um eine funktionierende DMZ zu haben, müssen sich die Computer in der DMZ in einem anderen IP-Bereich oder Subnetz als das Hauptnetzwerk befinden und sich an einem anderen Port des Routers befinden, der nur den DMZ-IP-Bereich unterstützt. Das Endergebnis einer ordnungsgemäß konfigurierten DMZ ist, dass Systeme in der DMZ nicht direkt auf die IPs im Hauptnetzwerk zugreifen können.
Stellen Sie außerdem sicher, dass Ihr Router die DMZ für Verwaltungszwecke nicht als intern behandelt. Daher sollte es dem Datenverkehr aus der DMZ nicht mehr vertrauen als dem Datenverkehr aus dem Internet, und Sie sollten nicht in der Lage sein, von Systemen in der DMZ aus auf die Verwaltungsschnittstelle für den Router zuzugreifen. Dies ist häufig das Problem bei von anderen vorgeschlagenen "Zwei-Router" -Lösungen. Der externe Router behandelt die Systeme in der DMZ weiterhin als intern und vertrauenswürdig. Dieser externe Router könnte kompromittiert werden und der gesamte interne Datenverkehr muss noch durch ihn geleitet werden, um ins Internet zu gelangen.