DMZ란 무엇인가요?
DMZ는 일반적으로 필터링된 서브넷입니다. DMZ는 내부 네트워크와 외부 네트워크 사이에 안전 영역을 구성합니다. 네트워크 장비 개발자들은 이 기술을 사용하여 "DMZ 구조 모델"이라는 해당 방화벽 솔루션을 개발했습니다.
즉, 로컬 네트워크의 IP 주소를 가진 머신이 인터넷에 완전히 노출됩니다. 예를 들어, 귀하의 머신에 FTP 서버가 있는 경우 외부 네트워크 IP 주소를 입력하면 바로 연결됩니다. 그렇지 않으면 실제로 모든 포트가 라우터에 매핑될 수 없습니다.
1. 로컬 영역 네트워크(IP 주소로 구분)의 컴퓨터는 내부 네트워크 제한을 통해 외부 네트워크에 매핑됩니다. 이러한 방식으로 BT, eDonkey 또는 Thunder를 다운로드하는 속도가 매우 빨라집니다. UPNP 기능과 다소 유사하지만 UPNP보다 강력합니다. 하지만 DMZ는 내부 IP 주소를 외부 네트워크에 직접 매핑하기 때문에 공격에 매우 취약하므로 방화벽을 설치해야 합니다.
2. DMZ는 의심할 바 없이 네트워크 보안 방어 시스템의 중요한 부분이며, 침입 탐지 및 기타 호스트 기반 보안 조치와 결합되어 공공 보안 서비스 및 전체 시스템의 보안을 크게 향상시킬 것입니다.
3. 다양한 리소스에 대해 다양한 보안 수준을 제공하려면 "DMZ(비무장지대)"라는 영역을 구축하는 것을 고려할 수 있습니다. DMZ는 외부망이나 내부망과는 다른 특별한 네트워크 영역으로 이해될 수 있다. DMZ에는 일반적으로 웹, 메일, FTP 등 기밀 정보가 포함되지 않은 일부 공용 서버가 배치되어 있습니다.
이렇게 하면 외부망 방문자는 DMZ 내 서비스에 접근할 수 있지만, 회사 비밀이나 인트라넷에 저장된 개인정보에는 접근이 불가능하다. DMZ의 서버가 손상되더라도 인트라넷의 기밀정보는 영향을 받지 않습니다.
확장 정보:
DMZ 제어 전략 DMZ를 사용하는 네트워크를 계획할 때 각 네트워크 간의 액세스 관계를 명확히 하고 다음과 같은 6가지 액세스 제어 전략을 결정할 수 있습니다.
1. 내부 네트워크는 외부 네트워크에 접속할 수 있습니다.
내부 네트워크 사용자는 당연히 외부 네트워크에 자유롭게 접속해야 합니다. 이 전략에서는 방화벽에 소스 주소 변환이 필요합니다.
2. 인트라넷은 DMZ에 접근할 수 있습니다.
이 정책은 인트라넷 사용자가 DMZ에 있는 서버를 사용하고 관리할 수 있도록 하기 위한 것입니다.
3. 외부 네트워크는 인트라넷에 접근할 수 없습니다
분명히 인트라넷은 회사 내부 데이터를 저장하며 외부 네트워크의 사용자는 이러한 데이터에 접근할 수 없습니다.
4. 외부 네트워크가 DMZ에 접근할 수 있다
DMZ에 있는 서버 자체가 외부 세계에 서비스를 제공하기 위한 것이므로 외부 네트워크가 DMZ에 접근할 수 있어야 한다. 동시에 외부 네트워크에서 DMZ에 액세스하려면 방화벽이 외부 주소를 서버의 실제 주소로 변환하는 작업을 완료해야 합니다.
5. DMZ는 인트라넷에 접근할 수 없다
분명히 이 정책을 위반하면 침입자가 DMZ를 점령했을 때 인트라넷의 중요한 데이터를 추가로 공격할 수 있습니다.
6. DMZ는 외부 네트워크에 접속할 수 없습니다
이 정책에는 예외가 있습니다. 예를 들어 메일 서버가 DMZ에 배치되어 있으면 외부 네트워크에 접속해야 합니다. 그렇지 않으면 제대로 작동하지 않습니다. 네트워크에서 비무장지대(DMZ)는 신뢰할 수 없는 시스템에 서비스를 제공하는 격리된 네트워크 세그먼트를 의미합니다. 그 목적은 민감한 내부 네트워크를 액세스 서비스를 제공하는 다른 네트워크와 분리하고 내부 네트워크와 시스템 간의 직접적인 통신을 방지하는 것입니다. 외부 네트워크의 보안을 보장합니다.
?
바이두 백과사전-DMZ 호스트