1.什么是DMZ?
DMZ是网络的一个区域,介于外网与内网之间的一个特殊区域,既然说他特殊,就有他的特殊性,也成隔离区,,在传统意义上,安装了防火墙后,外部网络是不能访问内部网络的,要不还要防火墙干啥,假如说外部网络想要访问内部网络,比如内部网络有台WEB主机,对外提供服务,就得解决安装防火墙之后的矛盾了,一般情况下,外部网络访问内部网络有两种方法:一,主机放在内部网络LAN中,在路由器或者防火墙上做端口映射,开放路由器或者防火墙的端口和主机的端口。这种情况是在防火墙上开放了端口后,防火墙变得不安全。二,服务器放在DMZ区域,建立DMZ网络,直接在路由器或者防火墙上做DMZ设置。
2.DMZ的访问规则
在一个用路由器连接的局域网中,我们可以将网络划分为三个区域:安全级别最高的LAN Area(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。我们在配置一个拥有DMZ区的网络的时候通常定义以下的访问控制策略以实现DMZ区的屏障功能。
(1)内网可以访问外网
内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
(2)内网可以访问DMZ
此策略使内网用户可以使用或者管理DMZ中的服务器。
(3)外网不能访问内网
这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过×××方式来进行。
(4)外网可以访问DMZ
DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
(5)DMZ不能访问内网
如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
(6)DMZ不能访问外网
此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。
3.DMZ与端口映射的区别
NAT的DMZ和端口映射本质上是不同的。因为NAT本身是个防火墙,防止外部非授权数据包通过路由器。在没有打开DMZ功能的前提下,所有没有符合NAT表记录项的外部数据包到达路由器时,均作为非授权数据包,全部被抛弃,当路由器打开DMZ功能时,这种非授权数据包将直接转发给DMZ主机,此时,DMZ实际上是完全暴露在互联网上,可以认为是互联网上的一台主机,比较危险;若DMZ主机IP为不存在时,功能相当不开DMZ,但路由器多了个转发的负担。
端口映射只是单个外部端口与单个内部主机端口之间的映射,实际上是在NAT转换表里面建立一个静态的项目,任何符合该NAT表项的外部数据包直接转发给内部某主机.
端口映射只是映射指定的端口,DMZ相当于映射所有的端口,并且直接把主机暴露在网关中,比端口映射方便但是不安全。
比如 作者的主机IP是192.168.1.21,在路由器上做DMZ设置,如下图: