目录
举例理解
比如说在早期的防火墙中只有两个接口(两个区域的访问),一个连外网,另一个连内网; 一般来讲,会把外网认为是不可靠的,所以安全性定义为0,内网认为是可靠的,所以安全性定义为100; 根据防火墙的规则,允许高安全性的区域访问低安全性的区域;对于低安全区域访问高安全区域,就需要通过检验验证,验证通过才允许访问。 在企业中,往往有一些服务器是需要明确允许外网访问的,比如说web上的演示服务器,此时就需要在防火墙上配置相关的规则(规则:如果外网访问的是内网的演示服务器,则验证通过),当外网访问内网时,符合防火墙中配置的规则,就一定能访问内网中的演示服务器。 但是只要符合防火墙的配置的规则,任意外网就能访问内网的演示服务器,相当于埋下了一个安全隐患;黑客可以通过防火墙规则的验证后访问到内网的web服务器,再以内网的服务器为跳板,去攻击内网;此时防火墙失效了,无法保护内网。 所以在传统的两个区域进行访问时,就无法保证网络安全,为了解决这个问题,在防火墙领域中,提出了一个概念,叫做“ 非军事区”,“非军事区”是在防火墙上 单独开辟出来的一个区域,这个 非军事区的安全性,比外网高,比内网低,加上非军事区,此时是 三个区域进行访问。 把内网的演示服务器放到这个非军事区, 黑客通过防火墙验证后,访问的就是非军事区中的演示服务器, 再以演示服务器为跳板对内网进行攻击时,又是从低安全级别访问高安全级别,又需要通过防火墙的安全检验机制,此时防护墙就能阻止黑客的攻击,保护内网了。