
DMZ
两个防火墙之间的空间被称为DMZ。与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网路低。
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网路的访问用户不能访问内部网路伺服器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网路和外部网路之间的小网路区域内。在这个小网路区域内可以放置一些必须公开的伺服器设施,如企业Web伺服器、FTP伺服器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网路。因为这种网路部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。
基本介绍
- 中文名:隔离区
- 外文名:demilitarized zone
- 也称:非军事化区
- 英文缩写:DMZ
- 所属领域:网路安全
- 作用:在内外网路之间构造一个安全地带
概念
DMZ 是英文“Demilitarized Zone”的缩写,中文名称为“隔离区”, 与军事区和信任区相对应,也称“非军事化区”,是为了解决外部网路不能访问内部网路伺服器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。作用是把单位的 FTP伺服器、E-Mail伺服器等允许外部访问的伺服器单独部署在此区域,使整个需要保护的内部网路接在信任区后,不允许任何外部网路的直接访问,实现内外网分离,满足用户的安全需求。
DMZ区构建图

DMZ 区可以理解为一个不同于外网或区域网路的特殊网路区域,DMZ 内通常放置一些不含机密信息的公用伺服器,比如 WEB 伺服器、E-Mail 伺服器、FTP 伺服器等。这样来自外网的访问者只可以访问 DMZ 中的服务,但不可能接触到存放在区域网路中的信息等,即使 DMZ 中伺服器受到破坏,也不会对区域网路中的信息造成影响。DMZ 区是信息安全纵深防护体系的第一道屏障,在企事业单位整体信息安全防护体系中具有举足轻重的作用。
针对不同资源提供不同安全级别的保护,就可以考虑 构建一个 DMZ 区域。如右图所示,我们可以看到网路被划分为三个区域:安全级别最高的 LAN Area(区域网路),安全级别中等的 DMZ 区域和安全级别最低的 Internet 区域(外网)。右图是一个典型的 DMZ 区的构建图,用户将核心的、重要的,只为内部网路用户提供服务的伺服器部署在区域网路,将 WEB 伺服器、E-Mail 伺服器、FTP 伺服器等需要为内部和外部网路同时提供服务的伺服器放置到防火墙后的 DMZ 区内。通过合理的策略规划,使 DMZ 中伺服器既免受到来自外网路的入侵和破坏,也不会对区域网路中的机密信息造成影响。DMZ 服务区好比一道屏障,在其中放置外网伺服器,在为外网用户提供服务的同时也有效地保障了内部网路的安全。
原理
将部分用于提供对外服务的伺服器主机划分到一个特定的子网——DMZ内,在DMZ的主机能与同处DMZ内的主机和外部网路的主机通信,而同内部网路主机的通信会被受到限制。这使DMZ的主机能被内部网路和外部网路所访问,而内部网路又能避免外部网路所得知。
DMZ能提供对外部入侵的防护,但不能提供内部破坏的防护,如内部通信数据包分析和欺骗。
UniERM具备区域网路访问DMZ区伺服器的分析和控制。外网访问DMZ区伺服器的分析和控制。
作用
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网路的安全,将这些需要对外开放的主机与内部的众多网路设备分隔开来,根据不同的需要,有针对性地採取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网路。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网路级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网路和主机的安全通常并不如人们想像的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程式伺服器和资料库系统放在区域网路中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为套用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网路而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设定的新的障碍。
套用
在一个用路由器连线的区域网路中,我们可以将网路划分为三个区域:安全级别最高的LAN Area(区域网路),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。我们在配置一个拥有DMZ区的网路的时候通常定义以下的访问控制策略以实现DMZ区的屏障功能。
1.区域网路可以访问外网
区域网路的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
2.区域网路可以访问DMZ
此策略是为了方便区域网路用户使用和管理DMZ中的伺服器。
3.外网不能访问区域网路
很显然,区域网路中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4.外网可以访问DMZ
DMZ中的伺服器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到伺服器实际地址的转换。
5.DMZ访问区域网路有限制
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到区域网路的重要数据。
6.DMZ不能访问外网
此条策略也有例外,比如DMZ中放置邮件伺服器时,就需要访问外网,否则将不能正常工作。在网路中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网路和其他提供访问服务的网路分开,阻止区域网路和外网直接通信,以保证区域网路安全。
在没有DMZ的技术之前,需要使用外网伺服器的用户必须在其防火墙上面开放连线埠(就是Port Forwarding技术)使网际网路的用户访问其外网伺服器,显然,这种做法会因为防火墙对网际网路开放了一些必要的连线埠降低了需要受严密保护的区域网路区域的安全性,黑客们只需要攻陷外网伺服器,那幺整个内部网路就完全崩溃了。DMZ区的诞生恰恰为需用架设外网伺服器的用户解决了内部网路的安全性问题。
服务配置
DMZ提供的服务是经过了网路地址转换(NAT)和受安全规则限制的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网路拓扑,确定DMZ区套用伺服器的IP和连线埠号以及数据流向。通常网路通信流向为禁止外网区与区域网路区直接通信,DMZ区既可与外网区进行通信,也可以与区域网路区进行通信,受安全规则限制。
地址转换
DMZ区伺服器与区域网路区、外网区的通信是经过网路地址转换(NAT)实现的。网路地址转换用于将一个地址域(如专用Internet)映射到另一个地址域(如Internet),以达到隐藏专用网路的目的。DMZ区伺服器对内服务时映射成区域网路地址,对外服务时映射成外网地址。採用静态映射配置网路地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
DMZ安全规则制定
安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。
DMZ安全规则指定了非军事区内的某一主机(IP位址)对应的安全策略。由于DMZ区内放置的伺服器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设定DMZ区安全规则对保证网路安全是十分重要的。
FireWall可以根据数据包的地址、协定和连线埠进行访问控制。它将每个连线作为一个数据流,通过规则表与连线表共同配合,对网路连线和会话的当前状态进行分析和监控。其用于过滤和监控的IP包信息主要有:源IP位址、目的IP位址、协定类型(IP、ICMP、TCP、UDP)、源TCP/UDP连线埠、目的TCP/UDP连线埠、ICMP报文类型域和代码域、碎片包和其他标誌位(如SYN、ACK位)等。
为了让DMZ区的套用伺服器能与区域网路中DB伺服器(服务连线埠4004、使用TCP协定)通信,需增加DMZ区安全规则, 这样一个基于DMZ的安全套用服务便配置好了。其他的套用服务可根据安全策略逐个配置。
DMZ无疑是网路安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。
虚拟DMZ
VMware的《在VMware基础架构中实现DMZ虚拟化》白皮书指出,一个虚拟化的DMZ提供了与物理DMZ同样程度的安全性,从而生成一个同样安全的虚拟DMZ网路。在过去几年中,虚拟化技术的使用有着长足的增长;虚拟机(VM)现在已经可以代替物理伺服器。同样的趋势也发生在DMZ领域上,为了让网路保持正确的隔离及安全性,物理DMZ正在不断被虚拟DMZ替代着。