DMZ区域可以理解成一个完全不同于内网、外网的中间网络区域,连接到这个区域的各种服务器往往不包含重要的隐私信息以及机密信息,而是专门供公众访问的一些公用信息,比方说普通网站信息、电子邮件信息等。这样,来自Internet网络的普通工作站都能正常访问到DMZ区域中的各种服务,不过无法访问到保存在局域网内部的机密信息,即使连接到DMZ区域中的重要服务器发生了故障,局域网内部也不会受到安全攻击。
在设置DMZ主机时,我们只要先进入到局域网路由器的后台管理界面,从中找到DMZ参数设置选项,然后将DMZ主机的IP地址设置为那台局域网内目标服务器的IP地址,再选中“启用”选项,同时执行保存操作就可以了。
使用虚拟转发,保证网络速度与安全
对于应用层来说,虚拟服务器其实是通过转发技术实现网络访问目的的,它的作用与我们平时提到的局域网代理服务器几乎相同;对于网络访问者来说,虚拟服务器实际上可看成是一台普通的上网工作站,它有单一的网络访问入口点;对于局域网网络来说,虚拟服务器其实是整个局域网访问外部网络或Internet网络的唯一出口,局域网中的所有工作站都可以为它服务。
局域网网络通过宽带路由器访问外部网络时,为安全起见,网络管理员往往都会在宽带路由器设备中启用网络防火墙功能,那样一来外部网络或Internet网络中的普通工作站要想通过宽带路由器访问局域网内部的某些资源服务器时,在缺省状态下是无法通过防火墙保护的。这时就发生了矛盾,宽带路由器的防火墙功能虽然有效保护了局域网网络不被非法攻击,但是又影响了外部网络的合法、高速访问,而巧妙地使用虚拟服务器,往往可以让网络访问同时兼顾速度与安全,因为虚拟服务器常常能够允许用户自行定义一个网络服务端口,所有连接访问该端口的外部网络服务请求都能够被重新定位转发到局域网内部的特定工作站或服务器上,如此一来外部网络或Internet网络中的普通工作站就能高速地访问到局域网内部的特定工作站或服务器了,这个网络访问过程并不会影响局域网网络的运行安全性。
要是我们希望外部网络的工作站只能通过21端口访问IP地址为10.176.6.12的FTP服务器时,我们可以先以系统管理员身份进入路由器的后台管理界面,单击“添加新条目”按钮,从“常用服务端口号”下拉列表中找到FTP服务,并将该服务选项选中,接着再为这个访问条目设置好目标服务器的IP地址,同时将该设置条目的工作状态修改为“生效”,最后执行保存操作,如此一来外部网络的普通工作站日后只能通过虚拟服务器间接访问局域网内部的指定FTP服务器,而不会直接访问到局域网网络了。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点