DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
简介
网络设备开发商,利用DMZ技术,开发出了相应的 防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的 子网,DMZ在内部网络和外部网络之间构造了一个安全地带。DMZ 防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部 安全策略相矛盾的情况发生。在DMZ区域中通常包括 堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务 后台数据需要放在内部网络中。
在这个 防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对DMZ的访问。内部 防火墙管理DMZ对于内部网络的访问。内部 防火墙是内部网络的第三道安全防线(前面有了外部防火墙和 堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而 局域网内部,对于Internet的访问由内部 防火墙和位于DMZ的 堡垒主机控制。在这样的结构里,一个 黑客必须通过三个独立的区域(外部 防火墙、内部防火墙和 堡垒主机)才能够到达 局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。
如果你的机器不提供网站或其他的网络服务的话不要设置.DMZ是把你电脑的所有端口开放到网络 。
将部分用于提供对外服务的服务器主机划分到一个特定的子网——DMZ内,在DMZ的主机能与同处DMZ内的主机和外部网络的主机通信,而同内部网络主机的通信会被受到限制。这使DMZ的主机能被内部网络和外部网络所访问,而内部网络又能避免外部网络所得知。 DMZ能提供对外部入侵的防护,但不能提供内部破坏的防护,如内部通信数据包分析和欺骗。 UniERM具备内网访问DMZ区服务器的分析和控制。外网访问DMZ区服务器的分析和控制。
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,E-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内 外网分离,达到用户需求。DMZ可以理解为一个不同于 外网或 内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自 外网的访问者可以访问DMZ中的服务,但不可能接触到存放在 内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。 [1]
转载于:https://www.cnblogs.com/meihao1989/archive/2013/05/29/3105595.html