DMZ是啥?

引自:http://publish.it168.com/CWORD/500.shtml

http://topic.csdn.net/u/20070630/22/26271489-ecbd-419b-aec0-d53e9774a910.html

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。


    网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。网络结构如下图所示。

 

通俗解释:

您的公司有一堆电脑,但可以归为两大类:客户机、服务器。所谓客户机就是主动发起连接请求的机器,所谓服务器就是被动响应提供某些服务的机器。服务器又可以分仅供企业内网使用和为外网提供服务两种。

        有句俗话,林子大了,什么鸟都有。所以,你为外网提供服务的服务器(如公司的对外宣传网站)很容易被狩猎的黑客所攻击。

        所以,如果把您的对外提供服务的服务器放到企业内网,一旦被攻陷入侵,黑客就可以利用这台机器(肉机)做跳版,利用局域网的漏洞与共享等来攻克其他机器。因为我们有必要建立一个特殊的区,叫什么好呢?随便起一个,就叫DMZ吧,听上去比较酷而已。

        那为什么不把这些对外网提供服务的机器单独弄一条线连到公网呢?因为一般中小企业都仅有一个出口。

        OK,您只要按以下规则配置防火墙,就构造了一个DMZ区(您也可以叫love区,随您):

        1.内网可以访问外网
        内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。  

        2.内网可以访问DMZ
        此策略是为了方便内网用户使用和管理DMZ中的服务器。  

        3.外网不能访问内网
        很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。  

        4.外网可以访问DMZ
        DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。  

        5.DMZ不能访问内网
        很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。  

        6.DMZ不能访问外网
        此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。


    DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。
    在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DMZ(Demilitarized Zone)是路由器控制界面中的一项功能,用于提供一层额外的网络安全保护。在网络安全中,DMZ 是一个隔离的子网络,位于局域网(LAN)和广域网(WAN)之间,用于放置不信任或对外开放的服务或设备。 具体来说,DMZ 的主要特点和功能如下: 1. 隔离网络DMZ 在路由器内部创建了一个独立的子网络,与局域网和广域网相隔离。这样可以减少对内部网络的风险,即使 DMZ 内的设备受到攻击或被入侵,也不会直接影响内部网络的安全。 2. 对外服务:DMZ 内部的设备通常用于提供对外开放的服务,如 Web 服务器邮件服务器、FTP 服务器等。通过将这些设备放置在 DMZ 中,可以限制对内部网络的访问,并提供对外访问的安全性。 3. 安全策略:DMZ 允许管理员为 DMZ 内的设备设置安全策略,如端口转发、访问控制列表等。这样可以控制外部访问 DMZ 的权限,并增加对 DMZ 内部设备的保护。 4. 防火墙保护:路由器通常会在 DMZ 和内部网络之间设置防火墙规则,以保护内部网络免受来自 DMZ 的潜在威胁。 通过配置 DMZ,可以将对外开放的服务隔离在一个独立的网络中,提高网络的安全性。但需要注意的是,在配置 DMZ 时,仍然需要采取必要的安全措施,如更新设备软件、使用强密码、定期检查设备等,以保护 DMZ 内的设备免受攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值