dmz主機為一種網路架構的佈置方案,常用的架設方案是在不信任的外部網路和可信任的內部網路外,建立一個面向外部網路的實體或邏輯子網,該子網能設定用於對外部網路的伺服器主機。
本教學作業系統:Windows10系統、Go1.20.1版本、Dell G3電腦。
dmz主機為一種網路架構的佈置方案。
常用的架設方案是在不信任的外部網路和可信任的內部網路外,建立一個面向外部網路的實體或邏輯子網,該子網路能設定用於對外部網絡的伺服器主機。
什麼是 DMZ 網路?
DMZ 網路是一種外圍網絡,可保護組織的內部區域網路並為其添加額外的安全層,使其免受不受信任的流量的影響。常見的 DMZ 是位於公共網際網路和專用網路之間的子網路。
DMZ 的最終目標是允許組織存取不受信任的網絡,例如互聯網,同時確保其專用網路或 LAN 保持安全。組織通常在 DMZ 中儲存面向外部的服務和資源,以及用於網域名稱系統 (DNS)、檔案傳輸協定 (FTP)、郵件、代理、網際網路通訊協定語音 (VoIP) 和 Web 伺服器的伺服器。
這些伺服器和資源是隔離的,並被授予對 LAN 的有限訪問權限,以確保它們可以透過 Internet 訪問,但內部 LAN 不能。因此,DMZ 方法使駭客更難透過 Internet 直接存取組織的資料和內部伺服器。
DMZ 網路如何運作?
擁有客戶使用的公共網站的企業必須使他們的網站伺服器可以從網路存取。這樣做意味著將他們的整個內部網路置於高風險之中。為了防止這種情況,組織可以向託管公司付費以在防火牆上託管網站或其公共伺服器,但這會影響效能。因此,公共伺服器託管在獨立且隔離的網路上。
DMZ 網路在 Internet 和組織的專用網路之間提供緩衝。 DMZ 由安全閘道(例如防火牆)隔離,該閘道過濾 DMZ 和 LAN 之間的流量。預設 DMZ 伺服器由另一個安全網關保護,該網關過濾來自外部網路的流量。
它理想地位於兩個防火牆之間,DMZ 防火牆設定可確保傳入的網路封包在進入 DMZ 中託管的伺服器之前被防火牆或其他安全工具觀察到。這意味著即使老練的攻擊者能夠通過第一道防火牆,他們也必須存取 DMZ 中的強化服務,然後才能對企業造成損害。
如果攻擊者能夠穿透外部防火牆並破壞 DMZ 中的系統,那麼他們也必須透過內部防火牆才能存取敏感的公司資料。技術高超的不良行為者很可能能夠破壞安全的 DMZ,但其中的資源應該發出警報,提供大量警告,表明正在發生破壞。
以上是dmz主機是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!