DMZ区域

简介:

DMZ是英文“Demilitarized Zone”的缩写,称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等,另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。自从防火墙出现以来,DMZ区已经是网络设计的标准组建。


DMZ区的特点:
1.内网可以访问外网 
  内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。  

2.内网可以访问DMZ 
  此策略是为了方便内网用户使用和管理DMZ中的服务器。  

3.外网不能访问内网 
  很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。  

4.外网可以访问DMZ 
  DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。  

5.DMZ不能访问内网 
  很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。  

6.DMZ不能访问外网 
  此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。


什么样的服务需要放到DMZ区?

任何需要用户从外网访问的服务都可以放到DMZ区,常见的服务有:Web servers、Mail servers、FTP servers、VoIP servers....

As a general rule, a DMZ server should never contain any valuable data, so even if someone managed to break into a server in the DMZ, the damage would be minor.


外网、DMZ区、内网访问的控制策略

摘自Stackoverflow,To summarize - there are three "areas" - the big, bad outside world, your pure and virginal inside world, and the well known, trusted, safe DMZ.

The rules are:

Connections from outside can only get to hosts in the DMZ, and on specific ports (80, 443, etc);

Connections from the outside to the inside are blocked absolutely;

Connections from the inside to either the DMZ or the outside are fine and dandy;

Only hosts in the DMZ may establish connections to the inside, and again, only on well known and permitted ports.


DMZ区两种主流的设计架构:

单防火墙:

wKiom1nBBregXRtsAAFN0ekzRkw985.jpg

双防火墙:

wKiom1nBBsTRAbpdAAIyGu1L2cs944.jpg

转载自http://blog.csdn.net/pan_tian/article/details/37658365

转载自http://505836965.blog.51cto.com/1078217/320403












本文转自Grodd51CTO博客,原文链接:http://blog.51cto.com/juispan/1966944,如需转载请自行联系原作者

相关文章
|
安全 网络安全 数据安全/隐私保护
DMZ是什么?它是如何工作的?
DMZ,中文通常译为“隔离区”或“非军事化区”,是在网络安全领域中用来描述一个逻辑或物理的网络子段,这个子段通常位于组织的内部网络和外部网络(如互联网)之间。DMZ的主要目的是提供一个受限制且受控的环境,允许对外提供服务的服务器放置在此区域,从而在一定程度上保护内部网络的安全。
3009 1
|
缓存 应用服务中间件 网络安全
Nginx 防止DDOS攻击
分布式拒绝服务攻击(DDoS)指的是通过多台机器向一个服务或者网站发送大量看似合法的数据包使其网络阻塞、资源耗尽从而不能为正常用户提供正常服务的攻击手段。
3097 0
|
存储 运维 监控
超越传统模型:从零开始构建高效的日志分析平台——基于Elasticsearch的实战指南
【10月更文挑战第8天】随着互联网应用和微服务架构的普及,系统产生的日志数据量日益增长。有效地收集、存储、检索和分析这些日志对于监控系统健康状态、快速定位问题以及优化性能至关重要。Elasticsearch 作为一种分布式的搜索和分析引擎,以其强大的全文检索能力和实时数据分析能力成为日志处理的理想选择。
969 6
|
监控 网络安全 网络架构
DMZ 和防火墙之间的区别
【4月更文挑战第10天】
1353 2
|
弹性计算 负载均衡 安全
企业级DMZ上云场景方案
随着企业业务云化进程逐渐进入深水区,简单地使用云上资源出入公网已经无法满足业务的诉求,安全、成本、权限、监控等诉求的迭代,需要企业有系统性地视角来考虑如何做好公网出入口(DMZ)的规划设计。
企业级DMZ上云场景方案
|
安全 测试技术 网络安全
目录扫描神器DirBuster用法
【8月更文挑战第6天】
873 1
|
数据采集 测试技术 数据处理
LabVIEW控制PLC的实现方式
LabVIEW控制PLC的实现方式
784 1
|
机器学习/深度学习 人工智能 机器人
「AIGC」DALL-E2详解
**DALL-E 2是OpenAI的文本到图像生成器,融合艺术与技术,通过文本编码、先验模块和图像解码创新性地将描述转化为视觉作品。它能理解抽象概念,生成多样化、高质量图像,应用于艺术、设计及媒体行业。然而,细节处理有限且涉及伦理挑战。**
1000 0
|
NoSQL Java 关系型数据库
基于java Swing 和 mysql实现的购物管理系统(源码+数据库+说明文档+运行指导视频)
基于java Swing 和 mysql实现的购物管理系统(源码+数据库+说明文档+运行指导视频)
603 0
|
运维 安全 网络安全
网络 DMZ 区和网络安全等级简介
网络 DMZ 区和网络安全等级简介
1408 1