Так. Будь-який вхідний трафік з Інтернету, який не відповідає на запит одного з ваших комп'ютерів, повинен бути підозрюваним. Існує багато сценаріїв, коли ваш веб-сайт може бути порушений, і це може призвести до того, що хтось має доступ до внутрішньої мережі.
Тепер прикрою реальністю є те, що більшість комерційних домашніх маршрутизаторів не мають можливості встановити належний DMZ. Вони можуть дозволити вам встановити IP DMZ, до якого спрямовується весь зовнішній трафік. Це не дозволяє відокремити ДМЗ. Щоб мати функціональний DMZ, комп'ютери в DMZ повинні знаходитися в іншому діапазоні IP або підмережі, ніж основна мережа, і знаходитися на іншому порті маршрутизатора, який підтримує лише діапазон IP DMZ. Кінцевим результатом правильно налаштованого DMZ є те, що системи в DMZ не можуть отримати доступ до IP-адрес у головній мережі безпосередньо.
Також переконайтесь, що ваш маршрутизатор не сприймає DMZ як внутрішній для цілей адміністрування. Таким чином, він не повинен довіряти трафіку з DMZ більше, ніж він довіряє трафіку з Інтернету, і ви не повинні мати можливість діставатися до інтерфейсу адміністрування для маршрутизатора з будь-яких систем DMZ. Це часто проблема з рішеннями "двох маршрутизаторів", запропонованими іншими. Зовнішній маршрутизатор все ще розглядає системи в DMZ як внутрішні та надійні. Цей зовнішній маршрутизатор може бути скомпрометований, і весь внутрішній трафік все ще повинен проходити через нього, щоб дістатися до Інтернету.