Durch die NAT ( = Adressumsetzung ) im Router sind Rechner im Heimnetz vom Internet aus quasi unsichtbar und somit vor dem direkten Zugriff geschützt.
Will man nun einen internen Rechner für Zugriffe aus dem Internet erreichbar machen, richtet man gewöhnlich eine Portweiterleitung vom Router auf diesen Rechner ein. Da diese Öffnung meist nur auf einen oder wenige Ports beschränkt ist, minimiert man das Risiko eines Angriffes aus dem Internet.
Nun kann es aus verschiedenen Gründen gewollt sein, dass ein Rechner direkt aus dem Internet erreichbar ist. Angenommen, auf diesem Rechner läuft ein Dienst und man möchte zu Testzwecken den Router umgehen, dann definiert man diesen Rechner als Standard-Host. Alle Pakete aus dem Internet, die keine Antworten auf Anfragen interner Rechner sind, gehen an den Standard-Host.
Damit ist allerdings ein hohes Sicherheitsrisiko verbunden und man kann nur vor unbedachtem oder längerem Einsatz warnen!
Der Standard-Host wird manchmal mit DMZ verwechselt, aber eine echte DMZ ist ein eigenes Netzwerk Segment und sowohl zum Internet als auch zum internen Netz durch Firewalls abgetrennt.