内部服务器如何提供访问服务
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内部服务器如何提供访问服务
通过内部服务器方式对互联网用户提供访问服务
在企业互联网接入应用中除了要满足基本的内部PC访问互联网的需求外,还有一项很重要的业务就是企业信息对外发布,只有信息对外发布才使企业业务为外界所了解,带来商业机会,对外发布的载体通常就是一些WEB服务器。
在上图例子中,内部服务器192.168.10.2对外提供了2项服务,端口分别是TCP 80和TCP 37777,由于服务器在内部,互联网PC是无法直接访问的,因此需要在网关上作特殊设置,使互联网PC访问网关的WAN口地址就可以访问内部服务器,这项功能和共享上网的方向是相反的:
从上面来看,两者除了原理上的本质区别,对于互联网用户而言,只有两个1.共享上网:外网用户无法随时访问内网用户,只能由内网用户发起访问后进行
回应,具备较高的安全性,只能通过引诱内网用户下载木马方式进行入侵。
2.内部服务器:开放了特定的端口,外网用户可以随时访问该端口,如果内部服
务器设计有缺陷的话,就有可能入侵。内部服务器原理如下图所示:
但总体而言,内部服务器开放了有限的端口,或者说是用得着的端口,并不是所有端口,所谓端口就代表这某项服务,有些已知的服务是存在漏洞的,比如蠕虫病毒使用的TCP 135端口就使用RPC DCOM服务的漏洞。如果内部服务器开放端口较多,那么就要求收集所有端口,一一做成内部服务器的端口映射,如此一来配置可能就稍显麻烦。
现在还有一种DMZ主机的功能,它的作用是将所有无法匹配共享上网表项的外网访问统统转换到DMZ主机,这么一来用户就只需要配置一台DMZ主机就可以实现配置内部服务器多个端口映射需求,在配置上带来了简便,但是从原理上来说DMZ主机只能配置一个,而内部服务器端口映射可以将不同的端口映射到不同的内部服务器上。DMZ主机原理如下图所示:
由于DMZ主机几乎所有端口都暴露,所以极容易被入侵,一般在设计DMZ主机时都会限制DMZ主机发起的任何访问,如不允许DMZ主机对互联网和LAN 内PC发起访问。只允许DMZ主机对访问进行响应,这样可以避免因为DMZ 主机被入侵后,黑客利用DMZ主机再发起对内部的入侵的悲剧发生。
内部PC对内部服务器发起访问
内部PC和内部服务器都在客户的内部网络,那么访问的时候有什么特殊性呢,如果单纯的内网访问内网是绝对没有问题,问题就在于内部服务器主要是对外提供服务的,访问者记住的是域名,域名解析出来就是商领网关的WAN口地址,也就是说访问者都是在访问WAN口地址后转换的,那么内网用户也通过域名(或WAN口地址)发起访问会有什么问题呢?我们来看一下原理:
我们会发现,内网用户通过WAN口地址直接访问内部服务器是会失败的,原因就在于:
1.内部PC访问60.191.99.140会正确地进行转换成19
2.168.10.2,并转发给内
部服务器。
2.内部服务器收到的访问请求是来自于内部的192.168.8.3,在回应时直接给了
192.168.8.3。
3.内部PC收到的访问回应时来自于192.168.10.2的,并不是60.191.99.140
的,因此会被内部PC拒绝,访问失败。
为了使内部PC能够正确访问,我们要在商领网关上做一些修改,能够使内部服务器不直接回应给内部PC:
可以看到:
1.目的地址从60.191.99.140转换成19
2.168.10.2
2.源地址也从192.168.8.3变成了商领网关的LAN口地址192.168.10.1
对于内部服务器来说这次访问是由网关发起的,必然回应给网关:
从这里可以看出,网关在对回应的处理也是做了两次:
1.把源地址60.191.99.140改成19
2.168.10.2
2.把目的地址192.168.10.1改成192.168.8.3
对于内部PC而言,访问的是60.191.99.140,回应的也是60.191.99.140,因此访问成功。那么如何进行这个配置呢?假设内部PC的网段包括
192.168.8.0/24、192.168.1.0/24和192.168.10.0/24,请参考如下: