DMZ
可以接受外部訪問的子網,獨立於内部網絡 / 维基百科,自由的 encyclopedia
DMZ(全称Demilitarized Zone,中文为“非军事区”[1],或称Perimeter network,即“边界网络”、周边网络[2]或“对外网络”)为一种网络架构的布置方案,常用的架设方案是在不信任的外部网络和可信任的内部网络外,建立一个面向外部网络的物理或逻辑子网,该子网能设置用于对外部网络的伺服器主机。
此条目需要精通或熟悉相关主题的编者参与及协助编辑。 (2015年12月14日) |
该方案可以使用在防火墙、路由器等区隔内外网的网络装置。在一些网络装置,DMZ的功能只能以软件设置的接口去设置并实现,实体的网络层相接,会与一般的LAN PORT相接共同管理。在另一些网络装置,如高级的防火墙装置,DMZ的功能除了软件的接口的设置外,在实体的连接PORT除了一般的WAN PORT、LAN PORT外,还会有另外独立的DMZ PORT,这样可以方便网络管理人员在管理网段时,除了软件接口上去设置WAN、LAN、DMZ等网段外,在实体的缆线连接(通常采用的是RJ45)时,也可以直接区分网段,更方便管理。
一般而言:DMZ区会有以下特点:
- 提供服务给外界存取
- 区域内伺服器不包含任何机密资料