De term DMZ is nogal verwarrend en niet goed te vergelijken met bijv. het grensgebied tussen Noord en Zuid Korea.
Als servers in een DMZ geplaatst worden waarvan het risico bestaat dat deze gecompromitteerd raken, dan wil je
niet dat deze al het netwerkverkeer tussen internet en jouw LAN kunnen "zien" (laat staan kapen). En als je meerdere servers in de "DMZ" hebt, wil je ook niet dat ze
elkaar kunnen zien.
De moosite oplossing is daarom meestal een
vork: de steel naar internet, 1 poot naar LAN en de overige poorten naar individuele servers. Met de Astaro (tegenwoordig Sophos) software gaat dat prima. Je hebt dan, naast een netwerk interface voor Internet/WAN, wel meerdere netwerkinterfaces nodig aan de "schone" zijde. Als redelijk alternatief kun je een switch inzetten die VLAN's ondersteunt (VLAN's vormen geen echte security boundary, maar het is beter dan alles aan elkaar knopen).
Heb je maar 1 servertje, dan volstaat een firewall/router met 3 poorten. Voorbeeld:
http://www.applianceshop.eu/index.php/boards-parts/pc-engines-alix-2d13.html met pFsense. Sneller is waarschijnlijk
http://www.informatique.nl/461194/draytek-vigor-2130-gigabit-router.html (zie
http://draytek.com/.upload/Demo/Vigor2130/v1.5.1/ voor een live demo van zo'n device).
Meer over firewalls thuis lees je o.a. hier:
https://www.security.nl/artikel/38734/1/Consumenten_router_met_configureerbare_firewall.html.
Overigens is security.nl m.i. een prima forum om dit soort zaken te bespreken!