dmz主機,英語是demilitarized zone,中文為“非軍事區”,為一種網絡架構的布置方案,常用的架設方案是在不信任的外部網絡和可信任的内部網絡外,創建一個面向外部網絡的物理或邏輯子網,該子網能設置用于對外部網絡的服務器主機。
什麼是 DMZ 網絡?
DMZ 網絡是一種外圍網絡,可保護組織的内部局域網并為其添加額外的安全層,使其免受不受信任的流量的影響。常見的 DMZ 是位于公共互聯網和專用網絡之間的子網。
DMZ 的最終目标是允許組織訪問不受信任的網絡,例如互聯網,同時确保其專用網絡或 LAN 保持安全。組織通常在 DMZ 中存儲面向外部的服務和資源,以及用于域名系統 (DNS)、文件傳輸協議 (FTP)、郵件、代理、互聯網協議語音 (VoIP) 和 Web 服務器的服務器。
這些服務器和資源是隔離的,并被授予對 LAN 的有限訪問權限,以确保它們可以通過 Internet 訪問,但内部 LAN 不能。因此,DMZ 方法使黑客更難通過 Internet 直接訪問組織的數據和内部服務器。
DMZ 網絡如何工作?
擁有客戶使用的公共網站的企業必須使他們的網絡服務器可以從互聯網訪問。這樣做意味着将他們的整個内部網絡置于高風險之中。為了防止這種情況,組織可以向托管公司付費以在防火牆上托管網站或其公共服務器,但這會影響性能。因此,公共服務器托管在獨立且隔離的網絡上。
DMZ 網絡在 Internet 和組織的專用網絡之間提供緩沖。DMZ 由安全網關(例如防火牆)隔離,該網關過濾 DMZ 和 LAN 之間的流量。默認 DMZ 服務器由另一個安全網關保護,該網關過濾來自外部網絡的流量。
它理想地位于兩個防火牆之間,DMZ 防火牆設置确保傳入的網絡數據包在進入 DMZ 中托管的服務器之前被防火牆或其他安全工具觀察到。這意味着即使老練的攻擊者能夠通過第一道防火牆,他們也必須訪問 DMZ 中的強化服務,然後才能對企業造成損害。
如果攻擊者能夠穿透外部防火牆并破壞 DMZ 中的系統,那麼他們還必須通過内部防火牆才能訪問敏感的公司數據。技術高超的不良行為者很可能能夠破壞安全的 DMZ,但其中的資源應該發出警報,提供大量警告,表明正在發生破壞。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!