需要将数据库服务器的3306端口在路由上映射出去,当然映射出去的端口号不一定非得是3306,可以自定义端口号,而且为了安全可以做一条策略,只允许dmz区的ip地址访问。希望可以帮到你~
❷ 分别简述防火墙的工作原理和主要功能是什么 防火墙的工作原理和外网、非军事区的特性
咨询记录 · 回答于2021-08-05
❸ 电脑网络中的DMZ是什么
内容:
一:什么是DMZ
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
二:为什么需要DMZ
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
三:DMZ网络访问控制策略
当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
1.内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4.外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5.DMZ不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6.DMZ不能访问外网
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。
四:DMZ服务配置
DMZ提供的服务是经过了地址转换(NAT)和受安全规则限制的,以达到隐蔽真实地址、控制访问的功能。首先要根据将要提供的服务和安全策略建立一个清晰的网络拓扑,确定DMZ区应用服务器的IP和端口号以及数据流向。通常网络通信流向为禁止外网区与内网区直接通信,DMZ区既可与外网区进行通信,也可以与内网区进行通信,受安全规则限制。
1 地址转换
DMZ区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。采用静态映射配置网络地址转换时,服务用IP和真实IP要一一映射,源地址转换和目的地址转换都必须要有。
2 DMZ安全规则制定
安全规则集是安全策略的技术实现,一个可靠、高效的安全规则集是实现一个成功、安全的防火墙的非常关键的一步。如果防火墙规则集配置错误,再好的防火墙也只是摆设。在建立规则集时必须注意规则次序,因为防火墙大多以顺序方式检查信息包,同样的规则,以不同的次序放置,可能会完全改变防火墙的运转情况。如果信息包经过每一条规则而没有发现匹配,这个信息包便会被拒绝。一般来说,通常的顺序是,较特殊的规则在前,较普通的规则在后,防止在找到一个特殊规则之前一个普通规则便被匹配,避免防火墙被配置错误。
DMZ安全规则指定了非军事区内的某一主机(IP地址)对应的安全策略。由于DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置DMZ区安全规则对保证网络安全是十分重要的。
FireGate可以根据数据包的地址、协议和端口进行访问控制。它将每个连接作为一个数据流,通过规则表与连接表共同配合,对网络连接和会话的当前状态进行分析和监控。其用于过滤和监控的IP包信息主要有:源IP地址、目的IP地址、协议类型(IP、ICMP、TCP、UDP)、源TCP/UDP 端口、目的TCP/UDP端口、ICMP报文类型域和代码域、碎片包和其他标志位(如SYN、ACK位)等。
为了让DMZ区的应用服务器能与内网中DB服务器(服务端口4004、使用TCP协议)通信,需增加DMZ区安全规则, 这样一个基于DMZ的安全应用服务便配置好了。其他的应用服务可根据安全策略逐个配置。
DMZ无疑是网络安全防御体系中重要组成部分,再加上入侵检测和基于主机的其他安全措施,将极大地提高公共服务及整个系统的安全性。
❹ db2数据库不能访问(linux系统)
下面说的方法需要你自己动手去排查:
1、确定服务是否运行正常,简单,把访问程序放到数据库所在机器直接测试,如果不ok,属于数据库本身有问题,此处排查你应该可以控制,自行查找错误。如果不ok执行下面几步。
2、确认linux防火墙是否开着,如果开着,看访问规则是否对,要允许你配置的端口往外发数据,同时要允许想访问服务的ip数据包可以发过来。还要注意别把端口给禁止掉。此处很简单是不是防火墙影响,暂时把防火墙服务关闭掉。如:iptables service iptables stop。
3、第二步如果还不行,考虑你的网络是否经过某些特定的防火墙,你自己又控制不了,协调网络管理人员重设防火墙规则。让该访问的机器都能访问到。你要用的应用端口也得打开。大公司,一般会把web服务器或应用服务器放到dmz区,该区的防火墙控制级别相当高。
Connection refused,属于TCP错误,能报出此错误说明机器是通的。端口不可用的几率很大,端口不可用分两种:
a、应用服务没启动活没在特定的端口启动;可以这样确认,netstat -a ,看你启动的端口是否真是你期望的。
b、应用服务器启动出错,导致网络监听服务没启动,看数据库日志。
c、各级防火墙不允许访问你期望的端口。解决方法如上2、3步骤。
如果还解决不了,网络上,应该没人有那本事再帮你。
❺ 内网mysql服务器映射到DMZ
不用写,直接在路由器做设置就行
❻ 连接远程数据库
这个不是数据库的问题,这个是你路由器配置的问题,你用内网地址能连上,说明你的软件和数据库都没有问题
你就一个公网地址,路由器内部的私网有多台主机,这个公网地址分给谁?
只有一台主机能与外部的地址对应,打开你的路由器配置,在DMZ主机一栏里面,把你的内网地址192.168.1.123写进去
注意到192.168.1.123可能是DHCP获得的,每次你连接路由器可能获得的ip不一样,建议你给你的主机固定ip
详细设置,查询你的路由器说明书
另外,125.63.62.238也可能是动态获取的ip,建议你在自己机器上申请动态DNS的软件,每15分钟更新一次,并申请个动态域名,以后用域名访问就容易了,可以申请的地方如 http://www.3322.org/
❼ dmz主机上的SQL2005数据库连接不上,怎么办
你这个问题要具体分析。我们也只能猜出现这种问题的可能性:
1.你的数据库是在dmz区,那你肯定是用防火墙了。防火墙配置好了没有?是不是允许访问数据库?这些都在防火墙的访问列表设置好的(各个硬件防火墙配置不尽相同,我在这没办法讲)。首先你必段保证网络层是通的,这个是基础。
2.第二个可能是微软的sql缺省联接数据方式喜欢用管道(namepipe),这个在同一网段是可以的,跨网段就不行。因此建议将服务端和客户端的联接方式改为“tcp/ip"方式。这个才是放之四海皆能通的方式。
❽ 华为防火墙怎么设置外网访问内网服务器上的数据库
启动: systemctl start firewalld
添加:firewall-cmd--zone=public--add-port=3306/tcp--permanent (--permanent永久生效,没有此参数重启后失效)
重新载入:firewall-cmd--reload
(8)dmz服务器访问数据库扩展阅读:
防火墙使用技巧
一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。
为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。
五、每年至少对防火墙完整的审核两次。
如果你是名信用卡活动频繁的商人,那么除非必须的话这项不是向你推荐的最佳实践方法,因为支付卡行业标准1.1.6规定至少每隔半年要对防火墙进行一次审核。
参考资料来源:网络--防火墙