dmz主机,英语是demilitarizedzone,中文为“非军事区”,为一种网络架构的布置方案,常用的架设方案是在不信任的外部网络和可信任的内部网络外,创建一个面向外部网络的物理或逻辑子网,该子网能设置用于对外部网络的服务器主机。
DMZ网络是一种外围网络,可保护组织的内部局域网并为其添加额外的安全层,使其免受不受信任的流量的影响。常见的DMZ是位于公共互联网和专用网络之间的子网。DMZ的最终目标是允许组织访问不受信任的网络,例如互联网,同时确保其专用网络或LAN保持安全。组织通常在DMZ中存储面向外部的服务和资源,以及用于域名系统(DNS)、文件传输协议(FTP)、邮件、代理、互联网协议语音(VoIP)和Web服务器的服务器。
Web服务器。
DMZ区是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
扩展资料:
构建DMZ
一、使用防火墙创建DMZ
这种方法使用一个有3个接口的防火墙去创建隔离区,每个隔离区成为这个防火墙接口的一员。防火墙提供区与区之间的隔离。这种机制提供了许多关于DMZ安全的控制。图1显示了怎样使用一个防火墙创建DMZ一个防火墙也可以有多个接口,允许创建多个DMZ。此种方式是创建DMZ最常用的方法。
二、在防火墙之外的公共网络和防火墙之间创建DMZ
在这种配置中,DMZ暴露在防火墙的公共面一侧。通过防火墙的流量,首先要通过DMZ。一般情况下不推荐这种配置,因为DMZ中能够用来控制设备安全的控制非常少。这些设备实际上是公共区域的一部分,它们自身并没有受到真正的保护。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)