Você não pode diretamente DMZ seu endereço IP * local * para ignorar um firewall em um servidor de rede que você não controla. Uma DMZ (zona desmilitarizada) é uma sub -rede que fica entre sua rede interna e a Internet. Ele foi projetado para hospedar servidores acessíveis ao público enquanto os isolam da segurança da sua rede interna. Para usar um DMZ, você precisa de controle sobre o roteador ou firewall que está separando sua rede interna da Internet.
O servidor com o firewall está impedindo a comunicação externa em determinadas portas. Para contornar isso * requer * também:
1.
acesso administrativo ao firewall: A única maneira legítima é configurar o firewall no próprio servidor de rede para permitir conexões de saída nas portas específicas necessárias. Isso requer privilégios de administrador ou raiz nesse servidor. Você precisará identificar quais portas estão bloqueadas e adicionar regras de firewall apropriadas para permitir o tráfego de saída nessas portas.
2.
usando uma VPN: Uma rede privada virtual (VPN) pode criar um túnel criptografado entre a máquina local e um servidor fora do firewall da rede. Se você tiver um servidor VPN acessível a você, poderá se conectar a ele e acessar os recursos ou serviços necessários. O tráfego parece se originar do endereço IP do servidor VPN, ignorando as restrições de firewall da rede.
3.
servidor proxy: Semelhante a uma VPN, um servidor proxy pode direcionar seu tráfego através de um servidor intermediário, potencialmente mascarando seu endereço IP e permitindo acessar recursos bloqueados pelo firewall.
Considerações importantes de segurança: *
acesso não autorizado é um sério risco de segurança: Tentar ignorar um firewall sem autorização é antiético e pode violar as políticas de sua organização.
*
Segurança comprometida: Tentar soluções alternativas sem entendimento adequado pode deixar seu sistema vulnerável a ataques.
*
Políticas de rede: Os administradores de rede geralmente implementam firewalls por motivos de segurança. Ignorá -los sem permissão pode ter consequências.
em suma: Em vez de tentar enganar ou contornar o firewall (que é altamente desencorajado), a abordagem adequada é solicitar as aberturas de porta necessárias do administrador da rede responsável pelo servidor. Explique sua necessidade das portas de saída específicas. Este é o único método seguro e legítimo.