DMZ区是一个缓冲区,在DMZ区存放着一些公共服务器,比如论坛等。
用户要从外网访问到的服务,理论上都可以放到DMZ区。
内网可以单向访问DMZ区、外网也可以单向访问DMZ区。
为了安全(哈哈!)。做个假设,如果你公司的内网可以从互联网被访问的话,那么还存在什么安全?但是有些对外的服务还必须要能够从外网进行访问,在这种情况下“DMZ区”就应运而生了。
DMZ区是一个区域,她提供了对外服务器存放的位置,有了安全,也有了方便。通过下面DMZ区布置图可以加深理解:
文章来源链接: https://www.jianshu.com/p/8580587c3201
举例说明:\r\n公司有一堆电脑,但可以归为两大类:客户机、服务器。所谓客户机就是主动发起连接请求的机器,所谓服务器就是被动响应提供某些服务的机器。服务器又可以分仅供企业内网使用和为外网提供服务两种。\r\n\r\n所以,如果把您的对外提供服务的服务器放到企业内网,一旦被攻陷入侵,黑客就可以利用这台机器(肉机)做跳版,利用局域网的漏洞与共享等来攻克其他机器。\r\n\r\n您只要按以下规则配置防火墙,就构造了一个DMZ区(您也可以叫love区):\r\n\r\n1.内网可以访问外网\r\n内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。\r\n\r\n2.内网可以访问DMZ\r\n此策略是为了方便内网用户使用和管理DMZ中的服务器。\r\n\r\n3.外网不能访问内网\r\n很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。\r\n\r\n4.外网可以访问DMZ\r\nDMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。\r\n\r\n5.DMZ不能访问内网\r\n很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。\r\n\r\n6.DMZ不能访问外网\r\n此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。欢迎分享,转载请注明来源:夏雨云
评论列表(0条)