DMZ主机1070.pdf

上传人:得** 文档编号:79410232 上传时间:2023-03-21 格式:PDF 页数:6 大小:209.83KB
返回 下载 相关 举报
DMZ主机1070.pdf_第1页
第1页 / 共6页
DMZ主机1070.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《DMZ主机1070.pdf》由会员分享,可在线阅读,更多相关《DMZ主机1070.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 DMZ 主 机 中国 淮南 目 录 1 概述 2 简介 3 什么是 DMZ 4 为什么需要 DMZ 5 DMZ 网络访问控制策略 6 DMZ 服务配置 7 存在意义 第一章 概述 DMZ 是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、FTP服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护

2、了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。展开 第二章 简介 DMZ 术语解释 网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ 通常是一个过滤的子网,DMZ 在内部网络和外部网络之间构造了一个安全地带。网络结构如下图所示。DMZ 防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在 DMZ 区域中通常包括堡垒主机、Modem 池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作

3、用户连接,真正的电子商务后台数据需要放在内部网络中。在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有外部网络对 DMZ 的访问。内部防火墙管理 DMZ 对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于 Internet 的访问由内部防火墙和位于DMZ 的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大的加强,但投资成本也是最高的。第三章 什么

4、是 DMZ DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ 可以理解为一个不同于外网或内网的特殊网络区域,DMZ 内通常放置一些不含机密信息的公用服务器,比如 Web、Mail、FTP 等。这样来自外网的访问者可以访问 DMZ 中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使 DMZ 中服务器受到破坏,也不会对内网中的机密信息造成影响。第四章 为什么需要 DMZ 在实际的运用

5、中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个 DMZ 区域,DMZ 可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非 DMZ 系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给 Internet 的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置 DMZ,我们可以将需要

6、保护的 Web 应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于 DMZ 中,这样就为应用系统安全提供了保障。DMZ 使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临 DMZ 设置的新的障碍。第五章 DMZ 网络访问控制策略 当规划一个拥有 DMZ 的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。1.内网可以访问外网 内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。2.内网可以访问 DMZ 此策略是为了方便内网用户使用和管理 DMZ 中的服务器。3.外网不

7、能访问内网 很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。4.外网可以访问 DMZ DMZ 中的服务器本身就是要给外界提供服务的,所以外网必须可以访问 DMZ。同时,外网访问 DMZ 需要由防火墙完成对外地址到服务器实际地址的转换。5.DMZ 不能访问内网 很明显,如果违背此策略,则当入侵者攻陷 DMZ 时,就可以进一步进攻到内网的重要数据。6.DMZ 不能访问外网 此条策略也有例外,比如 DMZ 中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,

8、阻止内网和外网直接通信,以保证内网安全。第六章 DMZ 服务配置 运作机理 DMZ 提供的服务是经过了地址转换(NAT)和受安全规则限制的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定 DMZ 区应用服务器的 IP 和端口号以及数据流向。通常网络通信流向为禁止外网区与内网区直接通信,DMZ 区既可与外网区进行通信,也可以与内网区进行通信,受安全规则限制。1 地址转换 DMZ 区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用 Intranet)映射到另一个地址域(如 Internet),以

9、达到隐藏专用网络的目的。DMZ 区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。采用静态映射配置网络地址转换时,服务用 IP 和真实 IP 要一一映射,源地址转换和目的地址转换都必须要有。2 DMZ 安全规则制定 安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特

10、殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。DMZ 安全规则指定了非军事区内的某一主机(IP 地址)对应的安全策略。由于 DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置 DMZ 区安全规则对保证网络安全是十分重要的。FireGate 可以根据数据包的地址、协议和端口进行访问控制。它将每个连接作为一个数据流,通过规则表与连接表共同配合,对网络连接和会话的当前状态进行分析和监控。其用于过滤和监控的 IP 包信息主要有:源 IP 地址、目的 IP 地址、协议类型(IP、ICMP、TCP、UDP)、源 TCP/UDP 端口、目的 TCP/UDP 端口、ICMP 报文类型域和代码域、碎片包和其他标志位(如 SYN、ACK 位)等。为了让 DMZ 区的应用服务器能与内网中 DB 服务器(服务端口 4004、使用 TCP 协议)通信,需增加 DMZ 区安全规则,这样一个基于 DMZ 的安全应用服务便配置好了。其他的应用服务可根据安全策略逐个配置。第七章 存在意义 DMZ 无疑是网络安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁