Übersicht über die Optionen zum Organisieren des Zugriffs auf Unternehmensnetzwerkdienste aus dem Internet. Vier Best Practices zum Einrichten einer DMZ (Demilitarized Zone)

DMZ oder Demilitarisierte Zone (DMZ) Ist eine Netzwerkschutztechnologie, bei der sich Server, die auf Anfragen von einem externen Netzwerk antworten, in einem speziellen Netzwerksegment befinden und über den Zugriff auf die Hauptnetzwerksegmente eingeschränkt sind Firewall (Firewall), um den Schaden beim Hacken eines der in der Zone befindlichen Dienste zu minimieren.

Einzelne Firewall-Konfiguration

Einzelnes Firewall-Schema

In diesem Schema DMZ das interne Netzwerk und das externe Netzwerk sind mit unterschiedlichen Ports des Routers verbunden (als Firewall), der die Verbindungen zwischen den Netzwerken kontrolliert. Dieses Schema ist einfach zu implementieren, es erfordert nur einen zusätzlichen Port. Wenn der Router jedoch kompromittiert (oder falsch konfiguriert) ist, wird das Netzwerk direkt vom externen Netzwerk freigelegt.

Dual-Firewall-Konfiguration

Konfiguriert mit 2 DMZ-Firewalls verbindet sich mit zwei Routern, von denen einer Verbindungen vom externen Netzwerk auf DMZ und der zweite überwacht Verbindungen von DMZ In internes Netzwerk... Ein solches Schema minimiert die Folgen des Hackens von Firewalls oder Servern, die mit dem externen Netzwerk interagieren – bis die interne Firewall gehackt ist, hat der Angreifer keinen wahlfreien Zugriff auf das interne Netzwerk.

Konfiguration mit drei Firewalls

Es gibt eine seltene Konfiguration mit 3 Firewalls... In dieser Konfiguration übernimmt der erste die Anfragen aus dem externen Netz, der zweite steuert die Netzanschlüsse der DMZ und der dritte steuert die Anschlüsse des internen Netzes. In einer Konfiguration wie dieser normalerweise DMZ und dahinter verbirgt sich das interne Netzwerk NAT (Netzwerkadressübersetzung).

Einer von Hauptmerkmale DMZ ist nicht nur die Filterung des Datenverkehrs auf der internen Firewall, sondern auch die Anforderung einer zwingenden starken Kryptographie bei der Interaktion zwischen aktiven Geräten im internen Netzwerk und DMZ... Insbesondere sollte es keine Situationen geben, in denen es möglich ist, eine Anfrage des Servers in DMZ ohne Berechtigung. Wenn die DMZ verwendet wird, um den Schutz von Informationen innerhalb des Perimeters vor Lecks von innen zu gewährleisten, werden ähnliche Anforderungen für die Verarbeitung von Benutzeranfragen aus dem internen Netzwerk gestellt.

In diesem Artikel erzähle ich dir, was ist DMZ-Host oder ein Server auf einem Router. Und auch, wie man Ports mit der DMZ-Funktion öffnet. Da Sie diesen Artikel bereits lesen, wissen Sie wahrscheinlich bereits, was ein virtueller Server ist und warum Sie dies tun müssen. Wenn nicht, dann . Kurz gesagt, Sie müssen einen Port am Router öffnen, wenn Sie Dateien von Ihrem Computer mit anderen Internetbenutzern austauschen. Zum Beispiel für den Betrieb eines FTP-Servers, der auf einem Heim-PC läuft, oder eines Torrent-Clients oder eines Netzwerkspiels. In diesem Artikel erfahren Sie am Beispiel der Router von TP-Link, Asus, Zyxel Keenetic und Tenda, wie Sie alle Ports auf einmal über den sogenannten DMZ-Host öffnen.

DMZ("Demilitarized Zone") ist eine Technologie, mit der Sie absolut alle Ports auf einem bestimmten Gerät öffnen können

Wie verwende ich den DMZ-Server auf meinem Router?

Mit den oben beschriebenen Methoden verwenden wir einen Router, um nur einen Port für ein Gerät im Netzwerk zu öffnen. Über einen DMZ-Host können mehrere Ports geöffnet werden. Dies sollte jedoch nur im Extremfall erfolgen, da in diesem Fall das Gerät vollständig für den Zugriff aus dem Internet geöffnet ist. Manchmal ist dies jedoch erforderlich, um beispielsweise die Anzeige von CCTV-Kameras zu konfigurieren, die über einen Registrar verbunden sind, oder um einen Gameserver zu organisieren.

Ich gebe ein Beispiel - oft wird beim Anschluss eines Videoüberwachungsrekorders standardmäßig Port 80 verwendet und es ist einfach unmöglich, ihn in den Einstellungen zu ändern. Gleichzeitig ist am Router auch dieser Port belegt und eine Weiterleitung ist nicht möglich. In diesem Fall kommt der DMZ-Host auf dem Router zur Rettung.

Virtueller DMZ-Server auf Tenda-Router

Bei Tenda-WLAN-Routern heißt die Portöffnungsfunktion " Virtueller Server ". Im Admin-Panel finden Sie es im Abschnitt "Zusätzliche Einstellungen - Virtueller Server"

Aber zuerst müssen Sie dem Computer, an den Sie die Portweiterleitung durchführen möchten, eine statische IP-Adresse zuweisen, sonst weist der Router beim nächsten Einschalten über DHCP möglicherweise eine andere Adresse zu und alle unsere Einstellungen gehen verloren. Lesen Sie, wie das geht.

Wenn eine bestimmte Adresse für den Computer reserviert ist, tragen Sie diese im Abschnitt "Virtueller Server" in der Zelle "Interne IP-Adresse" ein.


  • Lokaler Netzwerkport - Wählen Sie aus der Liste den für unsere Bedürfnisse am besten geeigneten aus der Dropdown-Liste - ftp, http, pop3, SMTP usw.
  • WAN-Port - geben Sie dasselbe wie im vorherigen Fall an
  • Protokoll - TCP & UDP setzen

Und klicke auf die Schaltfläche "Hinzufügen"

Nach dem Speichern der Einstellungen wird der Port über den Tenda-Router geöffnet und wir können problemlos den Zugriff aus dem Internet auf bestimmte Ressourcen auf dem Computer ermöglichen.

Die Aktivierung des DMZ-Hosts auf dem Tenda-WLAN-Router befindet sich in „ Zusätzliche Einstellungen". Hier ist alles einfach - wir stellen den Kippschalter auf die Position on und geben die IP-Adresse des Computers oder anderen Geräts ein, auf dem wir alle Ports öffnen möchten

DMZ auf einem TP-Link-Router einrichten

DMZ-Funktion auf TP-Link-Router neue Version Webinterface befindet sich in den "Erweiterten Einstellungen" im Abschnitt " NAT-Weiterleitung - DMZ". Hier ist alles einfach - schalten Sie es mit einem Häkchen ein und geben Sie die IP-Adresse des Computers an, auf dem alle Ports geöffnet werden.

DMZ-Host auf Asus-Router

Auf dem Router Asus-Anpassung Die Host-DMZ ist identisch, befindet sich jedoch im Hauptbereich des Menüs " Internet»

Einrichten von DMZ Zyxel Keenetic

Eine ähnliche Funktion hat auch der Zyxel Keenetic Router, dieser heißt aber nicht DMZ, sondern versteckt sich im Abschnitt " Sicherheit - Firewall«.

Zuerst wählen wir hier den Netzwerktyp aus, zu dem wir den Zugriff erlauben möchten - das ist Home Network ( Heimnetzwerk)
Und dann auf die Schaltfläche "Regel hinzufügen" klicken


Dann lassen wir alles standardmäßig, bis auf einen Punkt - "Ziel-IP-Adresse". Hier müssen Sie "Eins" auswählen und in das Textfeld die IP-Adresse des Computers schreiben, auf dem Sie alle Ports öffnen möchten. Bitte beachten Sie, dass wir in der Spalte "Protokoll" jetzt TCP auswählen.

Wir machen alles wie auf dem Bild unten:

Auf der aktualisierten Keenetic-Linie wird DMZ auch in der „ Firewall". Klicken Sie hier "Regel hinzufügen"

Schalten Sie es mit einem Häkchen ein und verschreiben Sie alles wie in alte Version Zyxel

Um Ihren Horizont zu erweitern, empfehle ich Ihnen auch, die Anweisungen der Firma Seixel zu lesen.

Video zum Einrichten eines DMZ-Hosts auf einem Router

Die Abkürzung DMZ steht für DeMilitarized Zone, also „Demilitarized Zone“. Plötzlich und es ist nicht klar, was das mit dem Router zu tun hat. Tatsächlich ist dies jedoch in einigen Fällen eine sehr nützliche Sache. Dies wird das Thema dieses Artikels sein.

Zweck und Verwendung von DMZ

Eine DMZ ist ein Netzwerksegment, das für Dienste und Programme erstellt wurde, die einen direkten Zugang zum Internet erfordern. Für Torrents, Instant Messenger, Online-Spiele und einige andere Programme ist ein direkter Zugriff erforderlich. Und auch Sie können nicht darauf verzichten, wenn Sie eine Videoüberwachungskamera installieren und über das Internet darauf zugreifen möchten.

Wenn sich der Computer, auf dem das Programm ausgeführt wird, direkt mit dem Internet verbindet und den Router umgeht, muss die DMZ nicht verwendet werden. Wenn die Verbindung jedoch über einen Router hergestellt wird, ist es nicht möglich, das Programm aus dem Internet zu "erreichen", da alle Anfragen vom Router empfangen und nicht innerhalb des lokalen Netzwerks weitergeleitet werden.

Um dieses Problem zu lösen, wird normalerweise die Portweiterleitung am Router verwendet. Dies ist auf unserer Website. Dies ist jedoch nicht immer bequem und einige Leute ziehen es vor, die DMZ zu konfigurieren. Wenn Sie DMZ auf Ihrem Router konfigurieren und diesem den gewünschten Netzwerkknoten hinzufügen, zum Beispiel einen PC mit einem Gameserver oder einen Videorecorder, an den eine IP-Kamera angeschlossen ist, ist dieser Knoten aus dem externen Netzwerk so sichtbar, als wäre er es direkt mit dem Internet verbunden... Für die restlichen Geräte in Ihrem Netzwerk ändert sich nichts – sie funktionieren wie zuvor..

Sie sollten mit all diesen Einstellungen vorsichtig sein. Da sowohl Portweiterleitung als auch DMZ eine potenzielle Sicherheitslücke darstellen. Um die Sicherheit zu verbessern, erstellen große Unternehmen oft ein separates Netzwerk für die DMZ. Um den Zugriff aus dem DMZ-Netzwerk auf andere Computer zu blockieren, wird ein zusätzlicher Router verwendet.

DMZ auf einem Router einrichten

Router erlauben nur das Hinzufügen eines Geräts zur DMZ. Der Router muss eine "weiße" IP-Adresse erhalten. Nur in diesem Fall ist es möglich, darauf zuzugreifen von globales Netzwerk ... Informationen hierzu erhalten Sie von Ihrem Internetdienstanbieter. Einige ISPs stellen eine externe IP-Adresse kostenlos zur Verfügung, aber für diesen Dienst fallen oft zusätzliche Gebühren an.

Festlegen einer statischen IP-Adresse

Der DMZ kann nur ein Computer mit einer statischen IP-Adresse hinzugefügt werden. Daher ändern wir es als erstes. Öffnen Sie dazu die Eigenschaften Netzwerkverbindung und in den TCP/IP-Einstellungen schreiben wir eine statische IP-Adresse im Adressbereich Ihres Netzwerks vor. Wenn Ihr Router beispielsweise die IP 192.168.0.1 hat, können Sie 192.168.0.10 für den Computer angeben. Die Standard-Subnetzmaske ist 255.255.255.0. Und im Feld "Gateway" müssen Sie die Adresse Ihres Routers angeben.

Bitte beachten Sie, dass die dem Computer zugewiesene IP-Adresse nicht im angegebenen Adressbereich liegen sollte.

Damit ist die Computereinrichtung abgeschlossen und Sie können mit den Routereinstellungen fortfahren.

Router konfigurieren

Der erste Schritt besteht darin, DMZ auf dem Router zu aktivieren, da es standardmäßig immer deaktiviert ist.

Den entsprechenden Menüpunkt finden wir im Geräte-Webinterface:

  • Auf der Asus-Router die gewünschte Registerkarte heißt DMZ.
  • Auf der TP-Link-RouterÖffnen Sie das Element "Weiterleitung", und es wird ein DMZ-Unterelement darin enthalten.
  • Suchen Sie bei D-Link nach dem Element "Firewall".

In jedem Fall müssen Sie auf der Registerkarte "Einstellungen" das Kontrollkästchen "Aktivieren" aktivieren. Suchen Sie daneben ein Feld namens "DMZ-Hostadresse" oder "Sichtbare Stationsadresse" (je nach Routermodell können andere Optionen verfügbar sein). Geben Sie in dieses Feld die statische Adresse des Computers oder eines anderen Geräts ein, das der DMZ hinzugefügt werden soll. In unserem Fall ist dies 192.168.0.10.

Speichern Sie die Einstellungen und starten Sie den Router neu. Das ist alles: Alle Ports auf dem ausgewählten PC sind geöffnet. Jedes Programm, das eingehende Verbindungen verwendet, wird denken, dass es direkt online geht. Alle anderen Programme funktionieren normal.

Unten sehen Sie ein Beispiel für die Konfiguration eines Routers mit einer englischen Benutzeroberfläche.

Erstellen einer DMZ bequeme Weise vereinfachen die Arbeit erforderliche Programme, jedoch ist zu bedenken, dass offener Zugang an einen PC erhöht das Risiko von Netzwerkangriffen und Virusinfektionen.

Installieren Sie daher unbedingt eine Firewall und Antivirensoftware auf dem Gerät, das als DMZ-Host verwendet wird.

DMZ im Router - Dies ist eine Funktion, mit der Sie alle externen Ports für eine bestimmte IP aus dem lokalen Netzwerk des Routers öffnen können. Wird normalerweise zur Implementierung verwendet Fernzugriff zu einem bestimmten Gerät, das sich hinter dem Router befindet. Besonders oft wird die DMZ für den Zugriff von jedem verwendet Punkte Internet zu IP-Kameras oder DVR, jene. zur Videoüberwachung.

Viele Wi_Fi-Router haben die Funktion, den Zugriff von einem externen Netzwerk auf Geräte in ihrem lokalen Netzwerk zu ermöglichen (DMZ-Host-Modus, es ist auch exponierter Host). In diesem Modus hat ein Gerät (Computer, Videorekorder, IP-Kamera, etc.) im lokalen Netzwerk alle Ports geöffnet. Dies entspricht nicht ganz der kanonischen Definition der DMZ, da ein Gerät mit offene Häfen trennt sich nicht vom internen Netzwerk. Das heißt, der DMZ-Host kann sich frei mit Ressourcen im internen Netzwerk verbinden, während Verbindungen von der kanonischen DMZ zum internen Netzwerk von der Firewall blockiert werden, die sie trennt, d.h. aus sicherheitssicht ist die lösung nicht die beste. Es sei daran erinnert, dass dies nur eine der Möglichkeiten ist, den Zugriff auf das Gerät in einem anderen lokalen Netzwerk zu organisieren. Beliebt ist auch die einfache Portweiterleitung. Es wird auch von fast jedem modernen und weniger Router unterstützt. Aber es gibt einen wesentlichen Unterschied. Mit der Einrichtung von DMZ kommt jedes Schulkind zurecht, aber für einen, der dies zum ersten Mal tut, ist die Portweiterleitung nicht so einfach.

Die DMZ ist eine All-in-One-Lösung und erfordert nur wenige einfache Schritte zur Verwendung. Wenn Sie beispielsweise den Zugriff aus dem Internet auf einen DVR implementieren, benötigen Sie:

  1. Geben Sie die DVR-IP in den DMZ-Router-Einstellungen ein
  2. Der Router muss vom Provider eine permanente IP bekommen oder es muss DDNS verwendet werden

Warum benötigt die DMZ eine permanente IP-Adresse und warum kann DDNS diese ersetzen?


Hier ist alles einfach. Wenn Ihrem Router vom Provider unterschiedliche IP-Adressen zugewiesen werden, können Sie über den DDNS-Dienst herausfinden, welche IP Ihr Router aktuell hat. Und Sie müssen dieselbe IP-Adresse kennen, um eine Remote-Verbindung zu Ihrem Gerät herzustellen. DDNS - ermöglicht es Benutzern, eine Subdomain zu erhalten, die mit dem Gerät des Benutzers verknüpft wird. Wenn Sie diese Subdomain kennen, müssen Sie sich keine Sorgen machen, Sie verwenden sie anstelle der IP. Eine dauerhafte IP von einem Provider ist jedoch einfacher und sicherer, aber teurer :)

Sie sehen, wie einfach es ist. Dies ist der Komfort der DMZ. Ein weiteres Plus ist die Möglichkeit, einen Router (Router) zu konfigurieren, ohne zu wissen, welcher Port für einen gültigen DVR ausgewählt wird. Und als Konsequenz weitere Änderung des Zugangsports, unabhängig von den Router-Einstellungen.


Portweiterleitung über einen Router

Nur zwei Worte zur Portweiterleitung als Ganzes. Port-Forwarding könnte man als Sonderfall von DMZ bezeichnen, wäre da nicht DMZ in der Form, in der es auf Heimrouter implementiert ist, erst später als der Begriff Port-Forwarding aufgetaucht. Viele Benutzer verstehen die Bedeutung des Wortes Port nicht. Wenn Sie möchten, können Sie einen Port als digitales Etikett (in Form einer Nummer) auf Paketen behandeln, um Informationspakete nach Ziel zu sortieren. Eine Art zusätzliches Routing-Tool. In den Router-Einstellungen gibt es in der Regel einen Punkt zur Portweiterleitung. Geben Sie dazu die IP des Geräts im Netzwerk des Routers an, den Port (d. h. das gleiche Label), über den dieses Gerät für die Verwaltung verfügbar ist, der externe Port ist der Port, der an den angegebenen Port gebunden wird und IP des Gerätes.

Abschluss:
DMZ ist im Wesentlichen eine Portweiterleitung zu einer bestimmten IP im lokalen Netzwerk eines Routers (Router) von einem externen Netzwerk. Der Unterschied zur Portweiterleitung besteht darin, dass bei DMZ alle möglichen Ports gleichzeitig für die angegebene IP geöffnet werden. Dies ist aus Sicherheitsgesichtspunkten nicht effektiv, macht es jedoch viel einfacher, den Fernzugriff auf jedes Gerät hinter dem Router zu konfigurieren. Normalerweise wird diese Funktion in der Videoüberwachung verwendet.

In der Ära Cloud Computing DMZ (Demilitarized Zone, Demilitarized Zone, DMZ - ein physisches oder logisches Netzwerksegment, das öffentliche Dienste enthält und für Organisationen bereitstellt sowie diese vom Rest des lokalen Netzwerks trennt, wodurch der interne Informationsraum zusätzlich vor externen geschützt werden kann Angriffe) ist viel wichtiger geworden - und gleichzeitig angreifbarer, als es sich die ursprünglichen Architekten je vorgestellt hatten.

Vor zehn oder zwanzig Jahren, als sich die meisten Endpunkte noch im firmeninternen Netzwerk befanden, war die DMZ nur eine Erweiterung des Netzwerks. Benutzer außerhalb des lokalen Netzwerks fragten sehr selten nach Zugang zu internen Diensten, und umgekehrt bestand auch nicht oft die Notwendigkeit, dass lokale Benutzer auf öffentliche Dienste zugreifen, sodass die DMZ zu dieser Zeit wenig tat, um dies zu lösen Informationssicherheit... Was ist jetzt aus ihrer Rolle geworden?

Heute sind Sie entweder ein Softwareunternehmen oder arbeiten mit einer Vielzahl von SaaS-Dienstleistern (Software as a Service, Software als Dienstleistung). Auf die eine oder andere Weise müssen Sie jedoch ständig Benutzern außerhalb Ihres LANs Zugriff gewähren oder Zugriff auf Dienste in der Cloud anfordern. Als Ergebnis ist Ihre DMZ mit verschiedenen Anwendungen vollgepackt. Und während die DMZ ursprünglich als Kontrollpunkt für Ihren Perimeter gedacht war, ist ihre Funktion heute mehr und mehr ein externes Werbeschild für Cyberkriminelle.

Jeder Dienst, den Sie in der DMZ ausführen, ist eine weitere Informationsnachricht an potenzielle Hacker darüber, wie viele Benutzer Sie haben, wo Sie Ihre kritischen Geschäftsinformationen speichern und ob diese Daten etwas enthalten, das ein Angreifer möglicherweise stehlen möchte. Im Folgenden finden Sie vier bewährte Methoden zum Aktivieren und Konfigurieren der DMZ, um dieses ganze Durcheinander zu beseitigen.

1. Machen Sie die DMZ zu einem wirklich separaten Netzwerksegment

Die Grundidee hinter der DMZ ist, dass sie wirklich vom Rest des LAN getrennt sein muss. Daher müssen Sie verschiedene IP-Routing- und Sicherheitsrichtlinien für die DMZ und den Rest Ihres internen Netzwerks aktivieren. Dies wird Cyberkriminellen, die Sie angreifen, das Leben um eine Größenordnung erschweren, denn selbst wenn sie sich mit Ihrer DMZ beschäftigen, können sie dieses Wissen nicht nutzen, um Ihr LAN anzugreifen.

2. Dienste innerhalb und außerhalb der DMZ konfigurieren

Idealerweise sollten alle Dienste außerhalb Ihrer DMZ nur eine direkte Verbindung zur DMZ selbst herstellen. Dienste, die sich innerhalb der DMZ befinden, müssen eine Verbindung herstellen Außenwelt nur über Proxy-Server. Dienste innerhalb der DMZ sind sicherer als Dienste außerhalb der DMZ. Besser geschützte Dienste sollten die Client-Rolle übernehmen, wenn Anfragen aus weniger sicheren Bereichen gestellt werden.

3. Verwenden Sie zwei Firewalls, um auf die DMZ zuzugreifen

Obwohl es möglich ist, DMZ mit nur einer Firewall mit drei oder mehr Netzwerkschnittstellen zu aktivieren, bietet Ihnen die Konfiguration mit zwei Firewalls eine zuverlässigere Möglichkeit, Cyberkriminelle abzuschrecken. Die erste Firewall wird am äußeren Perimeter verwendet und dient nur dazu, den Verkehr ausschließlich zur DMZ zu leiten. Die zweite, die interne Firewall, bedient den Datenverkehr von der DMZ zum internen Netzwerk. Dieser Ansatz gilt als sicherer, da er einem Hacker, der beschließt, Ihr Netzwerk anzugreifen, zwei separate, unabhängige Hindernisse in den Weg stellt.

4. Implementieren Sie die Reverse Access-Technologie

Der Ansatz von Safe-T – die Reverse-Access-Technologie – wird die DMZ noch sicherer machen. Diese Dual-Server-Technologie macht das Öffnen von Ports auf der Firewall überflüssig und bietet gleichzeitig sicheren Zugriff auf Anwendungen zwischen Netzwerken (über die Firewall). Die Lösung beinhaltet:

  • Externer Server - installiert auf einem DMZ / externen / ungeschützten Netzwerksegment.
  • Interner Server - installiert in einem internen / sicheren Netzwerksegment.

Die Rolle eines externen Servers, der sich in der DMZ der Organisation (vor Ort oder in der Cloud) befindet, besteht darin, die Client-Seite der Benutzeroberfläche (Front-End, Front-End) für verschiedene Dienste und Anwendungen zu verwalten, die sich in der Umgebung befinden Das Internet... Es funktioniert, ohne dass Ports in der internen Firewall geöffnet werden müssen und stellt sicher, dass das interne lokales Netzwerk nur legitime Sitzungsdaten können eindringen. Der externe Server entlädt TCP, sodass Sie mit jeder TCP-basierten Anwendung arbeiten können, ohne SSL-Verkehrsdaten (Secure Sockets Layer) entschlüsseln zu müssen.

Die Rolle des internen Servers besteht darin, die Sitzungsdaten von einem externen SDA-Knoten (Software-Defined Access) im internen Netzwerk zu hosten und, wenn nur die Sitzung legitim ist, die Layer-7-Proxy-Funktionalität auszuführen (SSL-Offload, URL umschreiben, DPI (Deep Packet Inspection, Detailed Packet Inspection) usw.) und an den adressierten Anwendungsserver übergeben.

Die Reverse Access-Technologie ermöglicht es Benutzern, die Zugriffsberechtigung zu authentifizieren, bevor sie auf Ihre geschäftskritischen Anwendungen zugreifen können. Ein Angreifer, der sich über eine illegale Sitzung Zugriff auf Ihre Anwendungen verschafft, könnte Ihr Netzwerk durchsuchen, Code-Injection-Angriffe versuchen oder sogar Ihr Netzwerk durchstreifen. Aber ohne die Möglichkeit, seine Sitzung als legitim zu positionieren, verliert der Angreifer, der Sie angreift, den größten Teil seines Werkzeugkastens und wird in seinen Mitteln viel begrenzter.

Der ewige Paranoiker Anton Kochukov.

Gastroguru 2017