DMZ称为"隔离区",也称"非军事化区"。为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络服务器之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙,对攻击者来说又多了一道关卡。
DMZ区的特点:
1. 内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
2. 内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3. 外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4. 外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的。所以,外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5. DMZ不能访问内网
很明显,如果违背此策略,当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6. DMZ不能访问外网。
此条策略也有例外。比如DMZ中放置设置有=邮件服务器时,就需要访问内网,否则不能正常工作。
转自51CTO博客 yaodalong