DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
扩展资料:
DMZ区的分类
在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。
内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。
而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。
参考资料来源:百度百科-DMZ区
DMZ是非军事化区域的意思,是不安全的区域,为了安全,防火墙可以让内网主动发起对外网的访问,而阻止外网主动发起对内网的防问。这样,对于需要被外网访问到的服务器如WEB,FTP等,则由于上述原因而不能被外网访问。所以需要这样一个区域,将WEB,FTP等和其他内网服务器分开,使其可以被外网主动访问,但又不会把所有内网暴露给外网。这个区域就是DMZ。外网访问DMZ还是会受到一定限制。
DMZ是用防火墙实现的,不需要其他设备。
当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
1.内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4.外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5.DMZ访问内网有限制
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6.DMZ不能访问外网
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。
对,DMZ区就是用防火墙做的,这样多一道安全防线,其实你只要了解了DMZ是什么意思,基本上就明白了。下面给你复制粘贴一点吧
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。
DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。
在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。
防火墙中的概念:
网络安全中首先定义的区域是trust区域和untrust区域,简单说就是一个是内网(trust),是安全可信任的区域,一个是internet,是不安全不可信的区域。防火墙默认情况下是阻止从untrust到trust的访问,当有服务器在trust区域的时候,一旦出现需要对外提供服务的时候就比较麻烦。
所以定义出一个DMZ的非军事区域,让trust和untrust都可以访问的一个区域,即不是绝对的安全,也不是绝对的不安全,这就是设计DMZ区域的核心思想。
应该说DMZ区是相对不安全的,因为DMZ去即非军事区,主要是用来放置外
网服务器用的,由于是对外提供服务,所以其安全策略要和内网安全策略会有所
不同。要分别设置。其实DMZ区已经是一个很老的概念了,反正我做的
Checkpoint防火墙就没有这个概念,直接做策略就行了。
DMZ的说明
http://baike.baidu.com/view/33936.html?wtp=tt
DMZ主机实际就是把其暴露在网关之外
路由上网的话,互联网上其他机器是看不到路由上的机器的
只能看到路由的网关,一些通讯就要通过网关进行
DMZ主机就是外部主机来了一个请求或者数据之类的东西
如果路由没有具体的功能,或者请求或者数据没有明确的目的主机的话
就会默认转到DMZ主机
说白了,就你被暴露在的公网,如果有人要入侵你路由的那个IP
那么他的一切入侵操作就会转到DMZ主机上,你就代替其他机器被入侵拉
所以开DMZ主机前记得装好杀软和防火墙