xp 系统 代理服务器 dmz的设置
发布网友
发布时间:2022-05-06 10:56
我来回答
共4个回答
热心网友
时间:2022-06-29 19:59
内容:
一:什么是DMZ
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内*分离,达到用户需求。DMZ可以理解为一个不同于*或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自*的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
二:为什么需要DMZ
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
三:DMZ网络访问控制策略
当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
1.内网可以访问*
内网的用户显然需要自由地访问*。在这一策略中,防火墙需要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.*不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许*的用户进行访问。
4.*可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以*必须可以访问DMZ。同时,*访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5.DMZ不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6.DMZ不能访问*
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问*,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和*直接通信,以保证内网安全。
四:DMZ服务配置
DMZ提供的服务是经过了地址转换(NAT)和受安全规则*的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定DMZ区应用服务器的IP和端口号以及数据流向。通常网络通信流向为禁止*区与内网区直接通信,DMZ区既可与*区进行通信,也可以与内网区进行通信,受安全规则*。
1 地址转换
DMZ区服务器与内网区、*区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成*地址。采用静态映射配置网络地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
2 DMZ安全规则制定
安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。
DMZ安全规则指定了非军事区内的某一主机(IP地址)对应的安全策略。由于DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置DMZ区安全规则对保证网络安全是十分重要的。
FireGate可以根据数据包的地址、协议和端口进行访问控制。它将每个连接作为一个数据流,通过规则表与连接表共同配合,对网络连接和会话的当前状态进行分析和监控。其用于过滤和监控的IP包信息主要有:源IP地址、目的IP地址、协议类型(IP、ICMP、TCP、UDP)、源TCP/UDP 端口、目的TCP/UDP端口、ICMP报文类型域和代码域、碎片包和其他标志位(如SYN、ACK位)等。
为了让DMZ区的应用服务器能与内网中DB服务器(服务端口4004、使用TCP协议)通信,需增加DMZ区安全规则, 这样一个基于DMZ的安全应用服务便配置好了。其他的应用服务可根据安全策略逐个配置。
DMZ无疑是网络安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。
热心网友
时间:2022-06-29 20:00
遵照您的路由器的程序来创建 DMZ :
对于 RP614 、 MR614v2 、 MR814 、 MR814v2 、 FVS318 、 FVM318 、 WGR614 、 WGR614v2
打开 Web 浏览器,并键入路由器的 IP 地址 ( 路由器的默认 IP 地址为 192.168.0.1 ) 。单击 “ 继续 ”(go) 。
输入路由器的用户名和密码(默认用户名为 admin ,密码为 password ) 。
从浏览器主菜单选择 高级 (advanced) > 安全性 (security) 。有些路由器 ( 如 MR814 ) 使用 广域网设置选项 (WAN setup options) 。
输入服务器的 IP 地址。
单击 应用 (APPLY) 。
对于 FR114P 、 FR114W 、 FM114P 、 FR328S 、 FVL328
打开 Web 浏览器 , 并键入路由器的 IP 地址 ( 路由器的默认 IP 地址为 192.168.0.1 ) 。单击“ 继续 ” (go) 。
输入路由器的用户名和密码(默认用户名为 admin ,密码为 password )。
从浏览器主菜单选择 高级 (advanced)> 安全性(security) 。
单击 规则( Rules) 。
选取 默认 DMZ 服务器 (Default DMZ Server) 框 ,并在对应的 IP 地址框中输入服务器的 IP 地址。
单击 应用( Apply) 。
对于 RH340 、 RH348 、 RT328 、 RT338 、 RT311 、 RT314 、 RP114 、 RO318 、 MR314 、 DG814
通过 WEB 图形化配置接口 ( GUI ) 并进到左边菜单栏中的 “ 端口转发 ” (port forwarding)。
对于 RM356 : 通过 telnet , 并从主菜单进到菜单 15 。
打开 Web 浏览器 , 并键入路由器的 IP 地址 ( 路由器的默认 IP 地址为 192.168.0.1 ) 。单击“ 继续 ” (go) 。
输入路由器的用户名和密码 ( 默认用户名为 admin , 密码为 1234 ) 。
在浏览器界面主菜单的 高级 (advance) 选项下 , 单击 端口转发 (port forwarding) 以查看端口转发菜单。
在对应的服务器 IP 地址框中输入 DMZ 服务器的 IP 地址。
在该菜单的底部单击 应用 (Apply) 。
http://publish.it168.com/2005/1107/20051107020501.shtml
http://publish.it168.com/2004/0419/20040419007101.shtml
参考资料:http://publish.it168.com/2004/0419/20040419007101.shtml
热心网友
时间:2022-06-29 20:00
DMZ介绍
2006-11-11 23:00:07
大中小
一:什么是DMZ
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内*分离,达到用户需求。DMZ可以理解为一个不同于*或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自*的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
二:为什么需要DMZ
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
三:DMZ网络访问控制策略
当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
1.内网可以访问*
内网的用户显然需要自由地访问*。在这一策略中,防火墙需要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.*不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许*的用户进行访问。
4.*可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以*必须可以访问DMZ。同时,*访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5.DMZ不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6.DMZ不能访问*
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问*,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和*直接通信,以保证内网安全。
四:DMZ服务配置
DMZ提供的服务是经过了地址转换(NAT)和受安全规则*的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定DMZ区应用服务器的IP和端口号以及数据流向。通常网络通信流向为禁止*区与内网区直接通信,DMZ区既可与*区进行通信,也可以与内网区进行通信,受安全规则*。
1 地址转换
DMZ区服务器与内网区、*区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成*地址。采用静态映射配置网络地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
2 DMZ安全规则制定
安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。
DMZ安全规则指定了非军事区内的某一主机(IP地址)对应的安全策略。由于DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置DMZ区安全规则对保证网络安全是十分重要的。
FireGate可以根据数据包的地址、协议和端口进行访问控制。它将每个连接作为一个数据流,通过规则表与连接表共同配合,对网络连接和会话的当前状态进行分析和监控。其用于过滤和监控的IP包信息主要有:源IP地址、目的IP地址、协议类型(IP、ICMP、TCP、UDP)、源TCP/UDP端口、目的TCP/UDP端口、ICMP报文类型域和代码域、碎片包和其他标志位(如SYN、ACK位)等。
为了让DMZ区的应用服务器能与内网中DB服务器(服务端口4004、使用TCP协议)通信,需增加DMZ区安全规则, 这样一个基于DMZ的安全应用服务便配置好了。其他的应用服务可根据安全策略逐个配置。
DMZ无疑是网络安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。
参考资料:http://blog.sina.com.cn/u/477313e8010005z8
热心网友
时间:2022-06-29 20:01
花个100-200RMB买个小的宽带路由器,基本都带有DMZ功能,个人不建议用网桥方式,也消耗资源(比如大流量,会影响你2台PC)