防火墙和DMZ

举例说明

DMZ是为了解决安装bai防火墙后外部网络不能访问内du部网络服务zhi器的问题,而设立的一个非dao安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
防火墙和DMZ_第1张图片
在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。
内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。

而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。

通俗解释

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称非军事化区域的意思,是不安全的bai区域,为了安全,防火墙可以让内网主du动发zhi起对外网的访问,而阻止外网主动发起对内网的防问。这样,对于需要被外网访问到的服务器如WEB,FTP等,则由于上述原因而不能被外网访问。所以需要这样一个区域,将WEB,FTP等和其他内网服务器分开,使其可以被外网主动访问,但又不会把所有内网暴露给外网。这个区域就是DMZ。外网访问DMZ还是会受到一定限制。
  DMZ是用防火墙实现的,不需要其他设备。
  当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
  1.内网可以访问外网
  内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
  2.内网可以访问DMZ
  此策略是为了方便内网用户使用和管理DMZ中的服务器。
  3.外网不能访问内网
  很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
  4.外网可以访问DMZ
  DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
  5.DMZ访问内网有限制
  很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
  6.DMZ不能访问外网
  此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。

你可能感兴趣的:(运维学习,安全,网络)