Tak. Każdy ruch przychodzący z Internetu, który nie jest odpowiedzią na żądanie jednego z twoich komputerów, powinien być podejrzany. Istnieje wiele scenariuszy, w których Twoja witryna może zostać naruszona, co może doprowadzić do uzyskania przez kogoś dostępu do sieci wewnętrznej.
Teraz niefortunną rzeczywistością jest to, że większość komercyjnych routerów domowych nie ma możliwości skonfigurowania odpowiedniej strefy DMZ. Mogą one umożliwiać ustawienie adresu IP DMZ, do którego kierowany jest cały ruch zewnętrzny. Nie pozwala to na separację, którą powinna zapewnić strefa DMZ. Aby mieć funkcjonalną strefę DMZ, komputery w strefie DMZ muszą znajdować się w innym zakresie adresów IP lub podsieci niż główna sieć i znajdować się w innym porcie routera, który obsługuje tylko zakres adresów DMZ. Efektem końcowym prawidłowo skonfigurowanej strefy DMZ jest to, że systemy w strefie DMZ nie mają bezpośredniego dostępu do adresów IP w głównej sieci.
Upewnij się także, że twój router nie traktuje DMZ jako wewnętrznego do celów administracyjnych. Dlatego nie powinien ufać ruchowi z DMZ tak samo, jak ufa ruchowi z Internetu i nie powinno być możliwości uzyskania dostępu do interfejsu administracyjnego routera z dowolnego systemu w DMZ. Jest to często problem z rozwiązaniami „dwóch routerów” proponowanymi przez innych. Zewnętrzny router nadal traktuje systemy w strefie DMZ jako wewnętrzne i godne zaufania. Ten zewnętrzny router może być zagrożony, a cały ruch wewnętrzny musi przez niego przejść, aby uzyskać dostęp do Internetu.