pyywpy 发表于 2004-12-30 08:16:51

查看了一下ETC/RC.D/RC.INET发现CL有DMZ区域,可以方便的添加《一》在机器中装入第三张网卡,最好和原来用的是一个牌子的,哈哈这样免得麻烦去加驱动《二》启动CL,输入用户名和口令后进入配置界面,选1就是EDIT MAIN CONFIG。。。这一项《三》进行编辑,加入以下几行,存盘退出,保存重起CLDMZ_IPADDR='192.168.1.1'DMZ_NETMASK='255.255.255.0'DMZ_BROADCAST='192.168.1.255'DMZ_NETWORK='192.168.1.0'IF_DMZ='eth2'《四》重新启动进入配置界面后,选择C 就是SHOW RUNNING。。。。那项,可以看到比原来多了DMZ区域,在用找台机器用IE登陆CL去看看,WEBADMIN中也多出了DMZ配置区域。我觉得这个方法比其他的添加第三块网卡的方法好多了,也方便管理请各位指教,我是新人,献丑了

DreamCat 发表于 2004-12-30 09:23:57

默认就支持的,不过不知道什么原因给取消了,但是还保留了一部分。不过下面这句话不太理解。要知道对DMZ的管理和其他的接口是不一样的。

QUOTE
我觉得这个方法比其他的添加第三块网卡的方法好多了,也方便管理

firehole705 发表于 2004-12-30 14:38:25

个人认为DMZ就是把外界对路由器的服务请求都直接映射到DMZ_IPADDR的机器上去,IF_DMZ='eth1'应该也是可以的吧,这样那台机器就等于直接拿到了外网IP(个人看法,没仔细研究过,望指正)

panbq 发表于 2004-12-30 14:47:17

请指教一下,我不明白DMZ区域内的机子跟非DMZ区域内的机子有什么区别?都可以共享上网?安全性有区别?

EMP 发表于 2004-12-30 14:58:12

我本来也这里理解。。。可是他不只是影射。。。       DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。    网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。网络结构如下图所示。    DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。    在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。

EMP 发表于 2004-12-30 15:03:42

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如下图所示。    网络设备开发商,利用这一技术,开发出了相应的防火墙解决方案。称“非军事区结构模式”。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。网络结构如下图所示。    DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器,但要注意的是电子商务服务器只能用作用户连接,真正的电子商务后台数据需要放在内部网络中。    在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。

firehole705 发表于 2004-12-30 15:09:58

感谢EMP涨了不少见识虽然还没完全看懂

DreamCat 发表于 2004-12-30 15:16:53

没错的,简单说DMZ就是暴露给外部用的。随便你攻击的。但是必须配置好网络,不然就等于是虚设的了。

67702228 发表于 2008-9-19 12:10:04

谢谢
页: [1]
查看完整版本: 为CL增加DMZ!