非军事区 (DMZ) 是与其他网络隔离的网段。许多组织使用它们将其局域网 (LAN) 与 Internet 分开。这在他们的公司网络和公共互联网之间增加了额外的安全性。它还可用于将一台特定计算机与网络的其余部分分开,将其移出防火墙的保护。
当将 LAN 连接到 Internet 时,路由器提供与公共 Internet 和防火墙的物理连接软件提供了一个网关来防止恶意数据进入网络。 f 上的一个端口防火墙通常使用内部地址连接到网络,允许个人发出的流量到达互联网。另一个端口通常配置有公共地址,允许 Internet 流量到达系统。这两个端口允许入站和出站数据在网络和 Internet 之间进行通信。
在创建 DMZ 时,组织会添加另一个网段或子网,该网段或子网是仍然是系统的一部分,但不直接连接到网络。添加 DMZ 使用防火墙上的第三个接口端口。此配置允许防火墙使用网络地址转换 (NAT) 与通用网络和隔离计算机交换数据。防火墙通常不会保护隔离系统,从而使其能够更直接地连接到 Internet。
网络地址转换允许数据接收d 在某个端口或接口上路由到指定网络。例如,当某人访问组织的网站时,浏览器将被发送到托管该网站的服务器。如果该组织将其 Web 服务器保留在 DMZ 中,则防火墙知道发送到与其网站关联的地址的所有流量都应传递到位于 DMZ 中的服务器,而不是直接传递到组织的内部网络中。
由于 DMZ 计算机位于防火墙的保护之外,因此可能容易受到恶意程序或黑客的攻击。公司和个人不应在此类系统上存储敏感数据,并且知道此类机器可能会被损坏并"攻击"网络的其余部分。许多网络专业人士建议遇到网络或连接问题的人使用"端口转发"。这提供了对某些网络端口的特定的、有针对性的访问,无需完全开放系统。
0 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!