1 DMZ区的位置和意义
在现实的大型网络中经常会遇到这样的问题,在局域网内有一部分服务器是必须通过网络直接访问的,但其余网络又不想直接暴露在路由器下面。在这种情况下,外部防火墙和内部防火墙中间出现了一个新的区域,就是DMZ区。
DMZ(Demilitarized Zone)即俗称的非***事区,作用是把Web、Mail、FTP等一些不含机密信息的允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。这样来自外网的访问者可以访问DMZ区中的服务,而攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍,因此也不会对内网中的机密信息造成影响。所以数据库服务器不能放在DMZ区。DMZ区的位置如***所示。
2 DMZ区访问策略
当规划一个拥有DMZ区的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下三条访问控制策略。
2.1 内网可以访问外网、可以访问DMZ
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。而内网访问DMZ是为了方便内网用户使用和管理DMZ中的服务器。
2.2 外网不能访问内网但可以访问DMZ区
内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。而DMZ区中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ区需要由防火墙完成对外地址到服务器实际地址的转换。
2.3 DMZ不能访问外网也不能访问内网
DMZ虽然不能访问外网,但有例外,比如DMZ区中放置邮件服务器时,就需要访问外网,否则将不能正常工作。而DMZ原则上也是不能访问内网的,如果违背此策略,则当入侵者攻陷DMZ区时,就可以进一步进攻到内网的重要数据,也就违反了DMZ区设立的初衷。非***事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。
3 DMZ区服务配置
DMZ区提供的服务是经过了地址转换(NAT)和受安全规则限制的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定DMZ区应用服务器的IP和端口号以及数据流向。通常网络通信流向为禁止外网区与内网区直接通信,DMZ区既可与外网区进行通信,也可以与内网区进行通信,受安全规则限制。
3.1 地址转换
DMZ区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。采用静态映射配置网络地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
3.2 在ISA下配置DMZ
以下介绍两种DMZ的网络部署:
第一种是只有一台ISA Server的布局,称为Three-Pronged DMZ,这种部署必须在ISA Server上插入三块网卡,一张接上对外线路的Router装置,另一张网卡接上内部网络区段的Switcher;
另一种是有两台ISA Server的布局,称为Mid-Ground DMZ,每一台ISA Server上插入两个网卡。
参考文献
[1]Jeff Doyle,Matt Kolon.Juniper路由器参考大全.人民邮电出版社.
[2]Alvaro Retana.网络核心技术内幕――专业IP网络规划与设计.北京希望电脑公司.
[3]段水福.计算机网络规划与设计.浙江大学出版社.