<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[gOxiA=苏繁=SuFan Blog]]></title> 
<link>https://maytide.net/index.php</link> 
<description><![CDATA[gOxiA,苏繁,sufan,Microsoft MVP]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[gOxiA=苏繁=SuFan Blog]]></copyright>
<item>
<link>https://maytide.net/read.php/679.htm</link>
<title><![CDATA[什么是DMZ（DemilitarizedZone）?]]></title> 
<author>gOxiA &lt;sufan_cn@msn.com&gt;</author>
<category><![CDATA[技术备忘]]></category>
<pubDate>Tue, 03 Jan 2006 09:34:44 +0000</pubDate> 
<guid>https://maytide.net/read.php/679.htm</guid> 
<description>
<![CDATA[ 
	<font size="2">      针对不同资源提供不同安全级别的保护，可以考虑构建一个叫做“Demilitarized Zone”（DMZ）的区域。DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器，比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务，但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器受到破坏，也不会对内网中的机密信息造成影响。 </font><p /><p><font size="2">      当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。 </font></p><p><font size="2">　　1.内网可以访问外网<br />　　内网的用户显然需要自由地访问外网。在这一策略中，防火墙需要进行源地址转换。 </font></p><p><font size="2">　　2.内网可以访问DMZ<br />　　此策略是为了方便内网用户使用和管理DMZ中的服务器。 </font></p><p><font size="2">　　3.外网不能访问内网<br />　　很显然，内网中存放的是公司内部数据，这些数据不允许外网的用户进行访问。 </font></p><p><font size="2">　　4.外网可以访问DMZ<br />　　DMZ中的服务器本身就是要给外界提供服务的，所以外网必须可以访问DMZ。同时，外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。 </font></p><p><font size="2">　　5.DMZ不能访问内网<br />　　很明显，如果违背此策略，则当入侵者攻陷DMZ时，就可以进一步进攻到内网的重要数据。 </font></p><p><font size="2">　　6.DMZ不能访问外网<br />　　此条策略也有例外，比如DMZ中放置邮件服务器时，就需要访问外网，否则将不能正常工作。</font></p>
]]>
</description>
</item><item>
<link>https://maytide.net/read.php/679.htm#blogcomment19</link>
<title><![CDATA[[评论] 什么是DMZ（DemilitarizedZone）?]]></title> 
<author>yuppie &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 26 Jan 2006 08:52:57 +0000</pubDate> 
<guid>https://maytide.net/read.php/679.htm#blogcomment19</guid> 
<description>
<![CDATA[ 
	你这不是废话吗?
]]>
</description>
</item>
</channel>
</rss>