SlideShare une entreprise Scribd logo
1  sur  10
Chellton Almeida.
DEFINIÇÃODEFINIÇÃO:
“Firewall é um ponto entre duas ou mais redes, que
pode ser um componente ou um conjunto de
componentes, por onde passa todo o tráfego,
permitindo que o controle, autenticação e os
registros de todo o tráfego sejam realizados”
COMO FUNCIONA:COMO FUNCIONA:
*é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
Função:Função:
Proteger geralmente, uma rede confiável de uma
rede pública não-confiável.
Separar diferentes sub-redes, grupos de trabalho
ou LANs dentro de uma organização.
Reforçar a política de segurança no controle de
acesso entre duas redes.
*determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo
ou não, escolas faculdades.(por meio de portas)
Tipos de firewall:
Existem dois principais tipos de firewall que são usados:
Filtragem de Pacotes:
Muito utilizada em redes de pequeno e médio porte, a filtragem de
pacotes determina quais endereços IP podem estabelecer comunicação
para transmitir e/ou receber dados, além de liberar ou não acesso a
serviços. Se for bem configurado, é capaz de analisar informações sobre
a conexão e o conteúdo presente na transferência de dados.
Controle de Aplicação:
É instalado em um servidor e são mais conhecidos como Proxy. Todo
tráfego obrigatoriamente passa pelo firewall que atua como intermediário
entre os computadores e a internet. É muito seguro, pois toda aplicação
para funcionar e trocar informações precisa do Proxy além de
enquadrar-se nas regras estabelecidas.
*não filtra apenas vírus e sim aplicações, corretas a um proósito.
Esta arquitetura é formada por um computador host dual-homed, que
tem pelo menos duas interfaces de rede. Um host dual-homed como
firewall tem a função de roteamento desativada, ou seja, os pacotes da
rede interna protegida não são encaminhados diretamente à uma rede
externa ou vice-versa, mas podem se comunicar como o host dual-
homed, que separam as redes e para que haja comunicação entre a rede
interna e externa é necessário a intermediação de um proxy.
Dual-homed host architecture
É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
Na arquitetura screened host ou host com triagem, as conexões podem
ser abertas da rede interna para Internet, bem como as conexões
externas podem ser abertas para a rede interna de forma controlada
exclusivamente para os bastion hosts (como exemplo podemos permitir
conexões para o servidor web). A filtragem de pacotes acontece no
firewall, também chamado de roteador de triagem, que permite apenas
certos tipos de conexões, como consultas ao DNS de Internet. Um
exemplo desta arquitetura é ilustrada na figura abaixo.
Screened host architecture
A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de
informações do usuario, acesso remoto, vírus).
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
A screened subnet architecture, também conhecida como arquitetura de
sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a
Figura abaixo, que isola ainda mais a rede interna da Internet, mais
especificamente os bastion hosts, que são máquinas vulneráveis na rede,
ainda que haja os melhores esforços para protegê-los.
Screened subnet architecture
Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.

Contenu connexe

Tendances

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Virtualization presentation
Virtualization presentationVirtualization presentation
Virtualization presentationMangesh Gunjal
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Eduardo Sena
 
VMware Advance Troubleshooting Workshop - Day 3
VMware Advance Troubleshooting Workshop - Day 3VMware Advance Troubleshooting Workshop - Day 3
VMware Advance Troubleshooting Workshop - Day 3Vepsun Technologies
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentationaleyeldean
 
Understanding nas (network attached storage)
Understanding nas (network attached storage)Understanding nas (network attached storage)
Understanding nas (network attached storage)sagaroceanic11
 
Introduction to Cloud Data Center and Network Issues
Introduction to Cloud Data Center and Network IssuesIntroduction to Cloud Data Center and Network Issues
Introduction to Cloud Data Center and Network IssuesJason TC HOU (侯宗成)
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
VMware Vsphere Graduation Project Presentation
VMware Vsphere Graduation Project PresentationVMware Vsphere Graduation Project Presentation
VMware Vsphere Graduation Project PresentationRabbah Adel Ammar
 
VMware ESXi 6.0 Installation Process
VMware ESXi 6.0 Installation ProcessVMware ESXi 6.0 Installation Process
VMware ESXi 6.0 Installation ProcessNetProtocol Xpert
 
VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1Sanjeev Kumar
 
Presentation: the domain name system
Presentation: the domain name systemPresentation: the domain name system
Presentation: the domain name systemwebhostingguy
 
Application Virtualization presentation
Application Virtualization presentationApplication Virtualization presentation
Application Virtualization presentationATWIINE Simon Alex
 
Challenges in Cloud Computing – VM Migration
Challenges in Cloud Computing – VM MigrationChallenges in Cloud Computing – VM Migration
Challenges in Cloud Computing – VM MigrationSarmad Makhdoom
 

Tendances (20)

Virtualization
VirtualizationVirtualization
Virtualization
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Virtualization presentation
Virtualization presentationVirtualization presentation
Virtualization presentation
 
Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012Conhecendo o Windows Server 2012
Conhecendo o Windows Server 2012
 
Dns
DnsDns
Dns
 
VMware Advance Troubleshooting Workshop - Day 3
VMware Advance Troubleshooting Workshop - Day 3VMware Advance Troubleshooting Workshop - Day 3
VMware Advance Troubleshooting Workshop - Day 3
 
Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
VMware vSphere technical presentation
VMware vSphere technical presentationVMware vSphere technical presentation
VMware vSphere technical presentation
 
Understanding nas (network attached storage)
Understanding nas (network attached storage)Understanding nas (network attached storage)
Understanding nas (network attached storage)
 
Introduction to Cloud Data Center and Network Issues
Introduction to Cloud Data Center and Network IssuesIntroduction to Cloud Data Center and Network Issues
Introduction to Cloud Data Center and Network Issues
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
VMware Vsphere Graduation Project Presentation
VMware Vsphere Graduation Project PresentationVMware Vsphere Graduation Project Presentation
VMware Vsphere Graduation Project Presentation
 
VMware ESXi 6.0 Installation Process
VMware ESXi 6.0 Installation ProcessVMware ESXi 6.0 Installation Process
VMware ESXi 6.0 Installation Process
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1
 
Presentation: the domain name system
Presentation: the domain name systemPresentation: the domain name system
Presentation: the domain name system
 
Application Virtualization presentation
Application Virtualization presentationApplication Virtualization presentation
Application Virtualization presentation
 
Challenges in Cloud Computing – VM Migration
Challenges in Cloud Computing – VM MigrationChallenges in Cloud Computing – VM Migration
Challenges in Cloud Computing – VM Migration
 

En vedette

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduinoChellton Almeida
 
Guia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOGuia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOChellton Almeida
 
Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Grupo A
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery dayRoberto Fonseca
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareRobson Silva Espig
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Chellton Almeida
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5Kalil Maciel
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1Kalil Maciel
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Flávio Freitas
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portuguesLaura
 
Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Ivan Ricarte
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Marcel Caraciolo
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolsoJean Lopes
 
Apostila LINUX Básico
Apostila LINUX BásicoApostila LINUX Básico
Apostila LINUX BásicoFernando Palma
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em PythonLuciano Ramalho
 

En vedette (20)

Aprendendo a programar em arduino
Aprendendo a programar em arduinoAprendendo a programar em arduino
Aprendendo a programar em arduino
 
Apostila de dev
Apostila de devApostila de dev
Apostila de dev
 
Guia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINOGuia arduino iniciante multilogica ARDUINO
Guia arduino iniciante multilogica ARDUINO
 
Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++Princípios e Práticas de Programação com C++
Princípios e Práticas de Programação com C++
 
Python Orientação a Objeto
Python Orientação a ObjetoPython Orientação a Objeto
Python Orientação a Objeto
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Cartilhado arduino ed1
Cartilhado arduino ed1Cartilhado arduino ed1
Cartilhado arduino ed1
 
Paradigmas De Engenharia De Software
Paradigmas De Engenharia De SoftwareParadigmas De Engenharia De Software
Paradigmas De Engenharia De Software
 
Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)Apostila Arduino.(Melhor Apostila)
Apostila Arduino.(Melhor Apostila)
 
Programando Android - Aula 5
Programando Android - Aula 5Programando Android - Aula 5
Programando Android - Aula 5
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1
 
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
Solução dos exercícios do livro Algoritmos e Estruturas de Dados dos autores ...
 
Curso avançado de c++ em portugues
Curso avançado de c++ em portuguesCurso avançado de c++ em portugues
Curso avançado de c++ em portugues
 
Princípios da organização de código fonte C++
Princípios da organização de código fonte C++Princípios da organização de código fonte C++
Princípios da organização de código fonte C++
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Python - Guia de bolso
Python - Guia de bolsoPython - Guia de bolso
Python - Guia de bolso
 
Apostila LINUX Básico
Apostila LINUX BásicoApostila LINUX Básico
Apostila LINUX Básico
 
2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java2672853-apostila-completa-de-Java
2672853-apostila-completa-de-Java
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 

Similaire à Firewall

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAlexandreBonnamain5
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)AisuSama
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheirosharik27
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAMlarissacamargos2
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internetticrica
 

Similaire à Firewall (20)

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdfAula_01 - Conceitos Básicos de Redes.pdf
Aula_01 - Conceitos Básicos de Redes.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho de rede.
Trabalho de rede.Trabalho de rede.
Trabalho de rede.
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Firewall
FirewallFirewall
Firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Estrutura da internet - UNIPAM
Estrutura da internet - UNIPAMEstrutura da internet - UNIPAM
Estrutura da internet - UNIPAM
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 

Firewall

  • 2. DEFINIÇÃODEFINIÇÃO: “Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados”
  • 3. COMO FUNCIONA:COMO FUNCIONA: *é uma primeira defesa, como o propio nome ja diz é uma parede de fogo
  • 4. Função:Função: Proteger geralmente, uma rede confiável de uma rede pública não-confiável. Separar diferentes sub-redes, grupos de trabalho ou LANs dentro de uma organização. Reforçar a política de segurança no controle de acesso entre duas redes. *determinar dentro de uma corporação, se aquele usuario ou a plicação tem acesso aquele tipo de arquivo ou não, escolas faculdades.(por meio de portas)
  • 5. Tipos de firewall: Existem dois principais tipos de firewall que são usados: Filtragem de Pacotes: Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços. Se for bem configurado, é capaz de analisar informações sobre a conexão e o conteúdo presente na transferência de dados. Controle de Aplicação: É instalado em um servidor e são mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall que atua como intermediário entre os computadores e a internet. É muito seguro, pois toda aplicação para funcionar e trocar informações precisa do Proxy além de enquadrar-se nas regras estabelecidas. *não filtra apenas vírus e sim aplicações, corretas a um proósito.
  • 6.
  • 7. Esta arquitetura é formada por um computador host dual-homed, que tem pelo menos duas interfaces de rede. Um host dual-homed como firewall tem a função de roteamento desativada, ou seja, os pacotes da rede interna protegida não são encaminhados diretamente à uma rede externa ou vice-versa, mas podem se comunicar como o host dual- homed, que separam as redes e para que haja comunicação entre a rede interna e externa é necessário a intermediação de um proxy. Dual-homed host architecture É a rede noob que usuarios comuns tem em casa com seus pc’s configurados
  • 8. Na arquitetura screened host ou host com triagem, as conexões podem ser abertas da rede interna para Internet, bem como as conexões externas podem ser abertas para a rede interna de forma controlada exclusivamente para os bastion hosts (como exemplo podemos permitir conexões para o servidor web). A filtragem de pacotes acontece no firewall, também chamado de roteador de triagem, que permite apenas certos tipos de conexões, como consultas ao DNS de Internet. Um exemplo desta arquitetura é ilustrada na figura abaixo. Screened host architecture A rede é aberta ou fechada, caso na sessão tenha algum arquivo malicioso(troca de informações do usuario, acesso remoto, vírus).
  • 9. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.
  • 10. A screened subnet architecture, também conhecida como arquitetura de sub-rede com triagem, adiciona uma nova rede de perímetro, como mostra a Figura abaixo, que isola ainda mais a rede interna da Internet, mais especificamente os bastion hosts, que são máquinas vulneráveis na rede, ainda que haja os melhores esforços para protegê-los. Screened subnet architecture Protção mais inteligente onde por meio do dmz o arquivo é duplamente fitrado.