回答:
DMZは基本的に、「NAT」の背後ではなく、より大規模なネットワークに対して多かれ少なかれ開かれる1つ以上の(ルーターに応じて)マシンを指定できる「ゾーン」です。
ウィキペディア それを次のように定義します。
を含み、公開する物理的または論理的サブネットワーク 大規模で信頼できない組織への組織の外部向けサービス ネットワーク、通常はインターネット。
ここで、NATが有効になっているルーターの背後でトラフィックが到達できるようにポート転送ルールを設定しなくても、パブリックにアクセス可能なマシンを指定します。これは、それがすべてのリスニングポートで完全にオープンでアクセス可能であることを意味します - そのため、これを行う場合、どのサービスをリスニングしているかをダブルチェックし、それらをすべてアップにします。セキュリティ上の理由から、この状態では通常の内部ネットワークステータスからも削除されるため、このマシンと内部ネットワーク上のネットワークとの間には制限された接続しか提供されません。ネットワーク、これはよりセキュリティ上のリスクです。
それがあなたの問題を解決するかどうか(そしてそれ以上には生み出さない)かどうかに関しては、あなたが使っている機器とあなたがやろうとしていることに少し依存するでしょう。ほとんどの場合、単一のサービスをポート転送するだけで、DMZを心配する必要はないでしょう。