内部服务器如何提供访问服务

上传人:平*** 文档编号:13279352 上传时间:2017-10-23 格式:DOCX 页数:9 大小:353.78KB
返回 下载 相关 举报
内部服务器如何提供访问服务_第1页
第1页 / 共9页
内部服务器如何提供访问服务_第2页
第2页 / 共9页
内部服务器如何提供访问服务_第3页
第3页 / 共9页
内部服务器如何提供访问服务_第4页
第4页 / 共9页
内部服务器如何提供访问服务_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《内部服务器如何提供访问服务》由会员分享,可在线阅读,更多相关《内部服务器如何提供访问服务(9页珍藏版)》请在金锄头文库上搜索。

1、内部服务器如何提供访问服务通过内部服务器方式对互联网用户提供访问服务在企业互联网接入应用中除了要满足基本的内部 PC 访问互联网的需求外,还有一项很重要的业务就是企业信息对外发布,只有信息对外发布才使企业业务为外界所了解,带来商业机会,对外发布的载体通常就是一些 WEB 服务器。在上图例子中,内部服务器 192.168.10.2 对外提供了 2 项服务,端口分别是TCP 80 和 TCP 37777,由于服务器在内部,互联网 PC 是无法直接访问的,因此需要在网关上作特殊设置,使互联网 PC 访问网关的 WAN 口地址就可以访问内部服务器,这项功能和共享上网的方向是相反的:共享上网(动态 NA

2、T) 内部服务器(端口映射)访问发起方向 内网访问外网 外网访问内网是否单向访问隔离 外网无法访问内网 外网可以访问内网的固定端口转换表项 由内网向外网发起访问时建立,转换表项具有生存窗口,在窗口过期后外网回包因无法匹配表项而被丢弃,有单向访问的作用静态表项,生存窗口无限期,使用固定的端口进行映射,方便外网随时发起访问内网到外网方向转换内容源地址:内网WAN 口地址源端口:内网随机端口WAN口随机端口源地址:内网WAN 口地址源端口:内网固定端口WAN口固定端口外网到内网方向转换内容目的地址:WAN 口地址内网地址目的端口:WAN 口转换表项端口 内网表项端口目的地址:WAN 口地址内网地址目

3、的端口:WAN 口固定端口内网固定端口从上面来看,两者除了原理上的本质区别,对于互联网用户而言,只有两个1. 共享上网:外网用户无法随时访问内网用户,只能由内网用户发起访问后进行回应,具备较高的安全性,只能通过引诱内网用户下载木马方式进行入侵。2. 内部服务器:开放了特定的端口,外网用户可以随时访问该端口,如果内部服务器设计有缺陷的话,就有可能入侵。内部服务器原理如下图所示:但总体而言,内部服务器开放了有限的端口,或者说是用得着的端口,并不是所有端口,所谓端口就代表这某项服务,有些已知的服务是存在漏洞的,比如蠕虫病毒使用的 TCP 135 端口就使用 RPC DCOM 服务的漏洞。如果内部服务

4、器开放端口较多,那么就要求收集所有端口,一一做成内部服务器的端口映射,如此一来配置可能就稍显麻烦。现在还有一种 DMZ 主机的功能,它的作用是将所有无法匹配共享上网表项的外网访问统统转换到 DMZ 主机,这么一来用户就只需要配置一台 DMZ 主机就可以实现配置内部服务器多个端口映射需求,在配置上带来了简便,但是从原理上来说 DMZ 主机只能配置一个,而内部服务器端口映射可以将不同的端口映射到不同的内部服务器上。DMZ 主机原理如下图所示:由于 DMZ 主机几乎所有端口都暴露,所以极容易被入侵,一般在设计 DMZ主机时都会限制 DMZ 主机发起的任何访问,如不允许 DMZ 主机对互联网和LAN

5、内 PC 发起访问。只允许 DMZ 主机对访问进行响应,这样可以避免因为DMZ 主机被入侵后,黑客利用 DMZ 主机再发起对内部的入侵的悲剧发生。内部服务器(端口映射) DMZ主机(默认端口转发)访问端口权限 允许访问指定的端口 允许访问所有端口是否单向访问隔离 在默认情况,内部服务器还可以访问外网 因为安全原因,DMZ 主机不得发起任何访问,只允许被访问适用场景 对服务器安全要求较高;允许内部服务器发起访问;存在多个内部服务器;内部只有一台服务器对外提供多个访问服务(开放多个端口,特别是一些端口不易收集或记忆情况);对服务器安全不是那么重视。内部 PC对内部服务器发起访问内部 PC 和内部服

6、务器都在客户的内部网络,那么访问的时候有什么特殊性呢,如果单纯的内网访问内网是绝对没有问题,问题就在于内部服务器主要是对外提供服务的,访问者记住的是域名,域名解析出来就是商领网关的 WAN 口地址,也就是说访问者都是在访问 WAN 口地址后转换的,那么内网用户也通过域名(或 WAN 口地址)发起访问会有什么问题呢?我们来看一下原理:我们会发现,内网用户通过 WAN 口地址直接访问内部服务器是会失败的,原因就在于:1. 内部 PC 访问 60.191.99.140 会正确地进行转换成 192.168.10.2,并转发给内部服务器。2. 内部服务器收到的访问请求是来自于内部的 192.168.8.

7、3,在回应时直接给了 192.168.8.3。3. 内部 PC 收到的访问回应时来自于 192.168.10.2 的,并不是 60.191.99.140的,因此会被内部 PC 拒绝,访问失败。为了使内部 PC 能够正确访问,我们要在商领网关上做一些修改,能够使内部服务器不直接回应给内部 PC:可以看到:1. 目的地址从 60.191.99.140 转换成 192.168.10.22. 源地址也从 192.168.8.3 变成了商领网关的 LAN 口地址 192.168.10.1对于内部服务器来说这次访问是由网关发起的,必然回应给网关:从这里可以看出,网关在对回应的处理也是做了两次:1. 把源地址 60.191.99.140 改成 192.168.10.22. 把目的地址 192.168.10.1 改成 192.168.8.3对于内部 PC 而言,访问的是 60.191.99.140,回应的也是 60.191.99.140,因此访问成功。那么如何进行这个配置呢?假设内部 PC 的网段包括192.168.8.0/24、192.168.1.0/24 和 192.168.10.0/24,请参考如下:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号