网络区域是否需要划分DMZ区,如果去掉会有哪些影响?

设计网络架构是否需要划分DMZ区域,该区域部署apache转发等一些安全设施?
如果不设计DMZ区域会有哪些影响?

参与54

8同行回答

匿名用户匿名用户
一般都是要划的显示全部

一般都是要划的

收起
系统集成 · 2021-12-22
浏览2854
匿名用户匿名用户
这要根据你们的业务类型来规划呀,dmz的好处是有独立的策略管控他。作为内外网中间的区域,安全级别是不一样的,更便于分类分级呀显示全部

这要根据你们的业务类型来规划呀,dmz的好处是有独立的策略管控他。作为内外网中间的区域,安全级别是不一样的,更便于分类分级呀

收起
银行 · 2020-04-10
浏览5958
cft18cft18  信息技术经理 , 中国电信集团系统集成有限责任公司
1.DMZ区的作用是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FT...显示全部

1.DMZ区的作用是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。
2.去掉可以!但如企业Web服务器、论坛等服务放到内网对内网的网路压力和安全压力就增大了,而且没必要。
建议公有云上。

收起
系统集成 · 2017-12-24
浏览8525
王磊磊 邀答
GaryyGaryy  系统工程师 , 某保险
DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器受到破坏,也不会对内网中的机密信息造...显示全部

DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。

收起
保险 · 2017-12-24
浏览7976
王磊磊 邀答
lisen222lisen222  其它 , 泰德制药
建议还是规划DMZ区域,比如你的应用为前端web后端DB的结构,web server放在DMZ区,DB放在内部生产网,这样即使黑客攻占了web serer,也不至于很方便的攻击到DB server。显示全部

建议还是规划DMZ区域,比如你的应用为前端web后端DB的结构,web server放在DMZ区,DB放在内部生产网,这样即使黑客攻占了web serer,也不至于很方便的攻击到DB server。

收起
医药 · 2017-12-18
浏览8006
pysx0503pysx0503  系统工程师 , 第十区。散人
传统的防火墙很大的一个意义就在于DMZ区,用来为网站设置一个安全区域来保证内外网的访问问题。但是现在的情况又了一些变化,传统防火墙的访问列表只能限制到IP .端口以及协议,无法限制访问行为。而现在更多的黑客攻击都是针对80,25等这些业务端口实现的,所以传统防火墙的规则...显示全部

传统的防火墙很大的一个意义就在于DMZ区,用来为网站设置一个安全区域来保证内外网的访问问题。
但是现在的情况又了一些变化,传统防火墙的访问列表只能限制到IP .端口以及协议,无法限制访问行为。而现在更多的黑客攻击都是针对80,25等这些业务端口实现的,所以传统防火墙的规则很难应对这些攻击。一般都是建议针对WEB服务来添加WEB防火墙。或者下一代防火墙来进行行为防护。
另外。DMZ区域。在现在的这种情况。我个人觉得还是保留的好。作为网站服务的一个独立区域。避免从内网直接开通映射到外网 。还是会减少一些安全的风险和管理上的麻烦的。
总结起来说。DMZ并不能完全解决现有的针对WEB的攻击问题。但DMZ区有助于网络的管理和规划,也可以避免一些基础的安全问题。比如病毒爆发等。

收起
系统集成 · 2017-12-18
浏览8112
aix7aix7  项目经理 , 长春龙泰科技有限公司
划分DMZ区以后,一般只允许内网或者外网访问DMZ区,一旦DMZ区的服务器被攻击,不会通过DMZ攻击到内网。还有就是内网的防护,放到DMZ区以后,内网访问DMZ区的服务器时可以做相应的安全策略,比如只允许普通用户访问正常业务端口,而管理员可以访问远程桌面、ssh、telnet等服务...显示全部

划分DMZ区以后,一般只允许内网或者外网访问DMZ区,一旦DMZ区的服务器被攻击,不会通过DMZ攻击到内网。

还有就是内网的防护,放到DMZ区以后,内网访问DMZ区的服务器时可以做相应的安全策略,比如只允许普通用户访问正常业务端口,而管理员可以访问远程桌面、ssh、telnet等服务

收起
系统集成 · 2017-12-18
浏览8292
wangmjwangmj  系统运维工程师 , CES
这个不该是取决你们自己的规划吗?显示全部

这个不该是取决你们自己的规划吗?

收起
银行 · 2017-12-18
浏览8063

提问者

eianbo
IT顾问PBCCRC
擅长领域: 服务器中间件监控

问题来自

相关问题

相关资料

相关文章

问题状态

  • 发布时间:2017-12-18
  • 关注会员:9 人
  • 问题浏览:14396
  • 最近回答:2021-12-22
  • X社区推广