DMZ区的介绍及连接图

    DMZ称为“隔离区”,也称“非军事化区”。为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
    DMZ区的特点:
        1.内网可以访问外网
        内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。  
        2.内网可以访问DMZ
        此策略是为了方便内网用户使用和管理DMZ中的服务器。  
        3.外网不能访问内网
        很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。  
        4.外网可以访问DMZ
        DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。  
        5.DMZ不能访问内网
        很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。  
        6.DMZ不能访问外网
        此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。
    下面是我做的防火墙的一个DMZ区接口的连接图
    

你可能感兴趣的:(职场,休闲,DMZ,局域网边界示意图)