百度百科:

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

生动解释:

您的公司有一堆电脑,但可以归为两大类:客户机、服务器。所谓客户机就是主动发起连接请求的机器,所谓服务器就是被动响应提供某些服务的机器。服务器又可以分仅供企业内网使用和为外网提供服务两种。 
        有句俗话,林子大了,什么鸟都有。所以,你为外网提供服务的服务器(如公司的对外宣传网站)很容易被狩猎的黑客所攻击。 
        所以,如果把您的对外提供服务的服务器放到企业内网,一旦被攻陷入侵,黑客就可以利用这台机器(肉机)做跳版,利用局域网的漏洞与共享等来攻克其他机器。因为我们有必要建立一个特殊的区,叫什么好呢?随便起一个,就叫DMZ吧,听上去比较酷而已。 
        那为什么不把这些对外网提供服务的机器单独弄一条线连到公网呢?因为一般中小企业都仅有一个出口。 
        OK,您只要按以下规则配置防火墙,就构造了一个DMZ区(您也可以叫love区,随您): 
        1.内网可以访问外网
        内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。   
        2.内网可以访问DMZ
        此策略是为了方便内网用户使用和管理DMZ中的服务器。   
        3.外网不能访问内网
        很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。   
        4.外网可以访问DMZ
        DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。   
        5.DMZ不能访问内网
        很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。   
        6.DMZ不能访问外网
        此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。