在TP-link的家用路由器中DMZ主机和虚拟服务器之间的区别,以及他们与NAT的区别?

在TP-link的家用路由器中DMZ主机和虚拟服务器之间的区别,以及他们与NAT的区别?,第1张

DMZ主机是为了实现网络隔离,2个网络之间的缓冲区域。其访问权限比较特别。比如一个校园网和Internet互联,可以设置一个DMZ,让校园网和Internet不可以直接互相访问,而只能通过DMZ。而DMZ不能访问校园网。
而虚拟服务器是指使用内网私有IP的PC不能作为服务器,而路由器提供端口映射功能,可以把使用私有IP的PC的某个进程的端口映射到网关的的某个端口,从外部来看,与这个PC进程的通讯的IP就是一个ISP提供的Internet中的IP。所以称为虚拟服务器。

配置步骤

1、WEB服务器

1) 内网搭建好服务器,保证内网pc可以正常访问,以及该服务器可以正常访问互联网;

2) 登陆路由器的管理界面,选择“转发规则”->“虚拟服务器”,进行对应的端口映射设置。如在外部使用8080端口访问内部80端口的WEB服务器。

◆服务名称:填入该虚拟服务器规则的名称,最多支持28个字符。

◆外部端口:填入路由器提供给广域网访问时使用的端口,如本例中使用8080端口。

◆内部端口:填入局域网中服务器的端口,如本例中是80端口。

◆服务协议:可以选择TCP,UDP协议,或者可以都选(根据内网服务器而定)。

◆内部服务器IP:填入局域网中WEB服务器的IP地址,如本例中是1921681100。

◆启用/禁用规则:“启用”表示此规则生效,“禁用”表示此规则不生效。

填入所有的信息后,点击“新增”按钮,即可添加完成。添加后的规则信息如下:

3) 设置完成后,外网pc可以使用路由器的WAN口IP加外部端口号来访问内网的WEB服务器(假设本例WAN口IP为1111,访问方式为>

4) 如果WAN口IP是通过PPPOE拨号或者动态获取的,用户可以通过申请花生壳动态域名,实现通过域名来访问内部服务器。

注意:若服务器对外开放端口是80端口,在实施端口映射前需要将路由器的管理端口更改,更改方法为:管理界面->系统服务->WEB服务器->服务端口->WEB服务端口,将默认的80端口修改为88或其他端口。修改后登陆路由器管理界面的方法为:>

DMZ主机

但在在某些特殊情况下,用户希望让局域网中的一台计算机完全暴露给广域网,以实现双向通信,此时可以把该计算机设置为DMZ主机。当外网用户访问路由器的外网地址时,其实访问的就是局域网中的计算机。

局域网中设置DMZ(Demilitarized Zone,非军事区)主机后,该主机将完全暴露给广域网,可以实现双向无限制通信。

DMZ主机实际上就是一个开放了所有端口的虚拟服务器,当需要设置的虚拟服务器的开放端口不确定时,可以把它设置成DMZ主机。

选择菜单转发规则→DMZ主机,可以在图 5-28所示界面中设置DMZ主机。


▲ DMZ主机

DMZ状态: 选择是否启用DMZ主机功能。

DMZ主机IP地址: 输入要设置为DMZ主机的局域网计算机的静态IP地址。

完成设置后,点击保存按钮。

实例:把局域网中IP地址为192168010的计算机设置为DMZ主机,以实现它与Internet上另一台主机的双向通信。

设置方法:

当把主机设置成DMZ主机后,该计算机完全暴露于外网,防火墙对该主机不再起作用。外网用户访问路由器外网地址时,访问的就是192168010这台计算机。

注意:

1 添加DMZ主机可能会给该主机带来不安全因素,因此不要轻易使用这一选项。

2 DMZ主机的优先级低于虚拟服务器,因特网用户对路由器同一端口的访问将优先转发到虚拟服务器所对应的局域网服务器上。

DMZ: demiliatarized zone
隔离区,也称为“非军事化区”。

他是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设置,如企业Web服务器,FTP服务器和论坛等。

另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

网络设备开发商,利用这一技术,开发出响应的防火墙解决方案。称为“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。

DMZ防火墙为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同事它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机,Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。

在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。

1首先路由器上要有到DMZ区1001001000的路由(可以是默认路由)。
2再有就是在ASA上要有到内网19216810的路由。
3最后是在ASA上放行相关流量就可以了。内网口到DMZ区默认是可以通行的,DMZ区到内网口要手动放行相关流量。比如PING的话 就放行 icmp any any,然后应用到DMZ口。

DMZ区是防火墙或路由器上直接通外网的端口,防火墙对内网LAN口的限制不会应用于DMZ区,也称为非军事化区,用来连接服务器。

而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。

结构:

在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。

内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。

网络安全中首先定义的区域是trust区域和untrust区域,简单说就是一个是内网(trust),是安全可信任的区域,一个是untrust,是不安全不可信的区域。防火墙默认情况下是阻止对trust的访问,当有服务器在trust区域的时候,一旦出现需要对外提供服务的时候就比较麻烦。
所以定义出一个DMZ的非军事区域,让trust和untrust都可以访问的一个区域,即不是绝对的安全,也不是绝对的不安全,这就是设计DMZ区域的核心思想。

dmz主机在企业内网多。DMZ主机,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题。dmz主机在缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12610041.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存