萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> 怎樣在不同網絡安全需求下創建DMZ區

怎樣在不同網絡安全需求下創建DMZ區

  安全區的定義在建立安全網絡過程中起著至關重要的作用。DMZ (Demilitarized Zone)是網絡安全中最重要的分區術語。因為DMZ包含設備性質,所以將其同網絡的其他部分分隔開來。這些設備通常是需要從公共網絡上訪問的服務器,不允許在它們所在的區域實現太嚴格的安全策略,因而需要分離開來。

  DMZ通常是駐留於專用網絡和公共網絡之間的一個子網,從公共網絡的連接到DMZ設備終止:這些服務器也經常被相對安全的專用網絡設備訪問。

  創建DMZ的方法有很多,怎樣創建DMZ有賴於網絡的安全需求,創建DMZ的最常用的方法如下4種。

  一、使用防火牆創建DMZ

  這種方法使用一個有3個接口的防火牆去創建隔離區,每個隔離區成為這個防火牆接口的一員。防火牆提供區與區之間的隔離。這種機制提供了許多關於DMZ安全的控制。圖1顯示了怎樣使用一個防火牆創建DMZ一個防火牆也可以有多個接口,允許創建多個DMZ。此種方式是創建DMZ最常用的方法。

使用防火牆創建DMZ

  圖1使用防火牆創建DMZ

  二、在防火牆之外的公共網絡和防火牆之間創建DMZ

  在這種配置中,DMZ暴露在防火牆的公共面一側。通過防火牆的流量,首先要通過DMZ。一般情況下不推薦這種配置,因為DMZ中能夠用來控制設備安全的控制非常少。這些設備實際上是公共區域的一部分,它們自身並沒有受到真正的保護。圖2顯示了創建DMZ的方法。

防火牆之夕隨公共網絡和防火牆之間創建DMZ

  圖2 防火牆之夕隨公共網絡和防火牆之間創建DMZ

  三、在防火牆之外且不在公共網絡和防火牆之間創建DMZ

  這種類型的配置同第二種方法類似(如圖3所示),僅有的區別是:這裡的DMZ不是位於防火牆和公共網絡之間,而是位於連接防火牆同公共網絡的邊緣路由器的一個隔離接口。這種類型的配置向DMZ網絡中的設備提供了非常小的安全性,但是這種配置使防火牆有從未保護和易受攻擊的DMZ網絡的隔離性。這種配置中的邊緣路由器能夠用於拒絕所有從DMZ子網到防火牆所在的子網的訪問。並且,隔離的VLAN能夠允許防火牆所在的子網和DMZ子網間有第二層的隔離。當位於DMZ子網的主機受到危害,並且攻擊者開始使用這個主機對防火牆和網絡發動更進一步攻擊的情形下這類型的配置是有用的。

在防火牆之外且不在公共網絡和防火牆之間的創建DMZ

  圖3 在防火牆之外且不在公共網絡和防火牆之間的創建DMZ

  四、在層疊防火牆之間創建DMZ

  在這種機制(如圖4所示)下,兩個防火牆層疊放置,訪問專用網絡時,所有的流量必須經過兩個層疊防火牆,兩個防火牆之間的網絡用作DMZ。由於DMZ前面的防火牆使它獲得了大量的安全性,但是它的缺陷是所有專用網絡到公共網絡之間的數據流必須經過DMZ,一個被攻陷的DMZ設備能夠使攻擊者以不同的方法阻截和攻擊這個流量。可以在防火牆之間設置專用VLAN減輕這種風險。

  分區是安全設計中的一個重要概念,使用設計良好的DMZ隔離方法,在一個低安全區設備受損時,包含在替他區域設備受損的風險也很小。

在層疊防火牆之間創建DMZ

  圖4 在層疊防火牆之間創建DMZ

copyright © 萬盛學電腦網 all rights reserved