DMZ

Wat is het?

Een DMZ (demilitarized zone) is een apart netwerksegment dat publieke of extern bereikbare services huisvest en tegelijkertijd het interne netwerk beschermt. Vanuit netwerkfundamenten gezien wordt de DMZ gescheiden door firewalls of VLANs en heeft het strikte routing- en NAT-regels zodat een gecompromitteerde server in de DMZ niet vrij toegang krijgt tot interne systemen. Voor Audio/Video-, Maker- en Web-projecten betekent dit dat streamingservers, IoT-controllers, ontwikkelboards en webservers in de DMZ geplaatst kunnen worden zodat ze bereikbaar zijn vanaf internet, terwijl productiedata en beheersystemen op een apart, beter beveiligd subnet blijven.

Praktisch voorbeeld

Stel: je hebt een live-stream setup (Audio/Video) die RTMP- of SRT-ingangen vanaf externe locaties accepteert, een Raspberry Pi die een zelfgebouwde sensor/actuator (Maker) aanstuurt en een webapp die metadata en API-toegang verzorgt. Je zet de streaming-encoder, de Pi en de webserver in een DMZ-subnet achter een firewallregel die alleen de benodigde poorten (bijv. 1935 voor RTMP, 443 voor HTTPS, 22 beperkt voor beheer) openzet. Interne apparaten zoals opslag voor video-opnames en CI/CD-servers blijven op het interne netwerk; toegang vanuit de DMZ is alleen via expliciet toegestane, gelogde verbindingen of een reverse proxy, waardoor je werking en beveiliging van alle drie de skillsets in balans houdt.

Test je kennis

Wat is het belangrijkste beveiligingsdoel van een DMZ in een netwerk dat wordt gebruikt voor Audio/Video-streaming, maker-controllers en webservers?

Vraag het aan Lex
Lex kent de context van deze term en helpt je sneller met gerichte uitleg, voorbeelden en extra context.
Tip: Lex antwoordt kort in de widget. Voor meer detail, ga naar full screen modus.

Leer onze taal

Leer deze termen van echte professionals en verdiep je skills bij KdG MCT.

Studeren bij KdG