🔐 “DMZ 边界服务器不出网” 到底是什么意思?
在企业网络中:
- “不出网” 并不代表这个服务器完全不能发送任何网络请求;
- 它的含义是:“不能主动访问互联网公网”,特别是 HTTP、HTTPS、FTP、SSH 等协议,对外发起连接被阻断或限制;
- 更准确的说法应该是:“受限出网”,通常指 禁止主动访问外部 IP 地址或域名。
🌐 那为什么还能提供 HTTP 服务?
这是核心逻辑转变的问题:
类型 | 主动 / 被动 | 网络行为 |
---|---|---|
“出网” | ✅ 主动 | 服务器主动访问公网地址 |
“提供 HTTP 服务” | ❌ 被动 | 服务器被公网客户端访问, 服务器做出响应 |
所以:
🧠 提供 HTTP 服务 ≠ 出网 服务端接收请求、发送响应 是被动的、允许的行为,不会触发出网控制策略。
🏗️ 举个例子
你访问:
http://www.geekserver.top/api/user
背后过程是:
- 使用公网客户端;(比如游览器)
- 浏览器发请求 → 到公司防火墙 → 转发给 DMZ 区的 Web 服务;
- Web 服务器被动接收请求并响应;
- 完成一次 HTTP 通信,它并未主动“出网”!
🔍 为什么要“限制出网”?
安全意义:
- 🧱 防止被打穿后横向访问公网 C2;
- 🔍 降低数据泄露风险;
- ❌ 阻止 WAF 被绕过直接请求恶意外链;
- 📉 减少反序列化、命令执行漏洞中的远程加载风险(如
rmi://evil.com/obj
)。
⚠️ 那 DNS 呢?出网吗?
- DNS 查询行为常被允许,因为它是“出网”的最基础形式;
- 但攻击者可以滥用(如 FastJSON 反序列化时出网 DNSLog);
- 所以高安全环境会使用:内网 DNS 缓存/转发 + 外部白名单解析服务器,并限制非 53 端口解析行为。
FastJSON不出网验证👉 DNS 一响,漏洞登场!FastJSON 不出网探针全攻略-极客星球
✅ 边界网络部署拓扑示例
很多刚入门小白可能对网络拓扑不太熟悉,可参考下面:
🌐 互联网(公网)
|
(访问 Web 服务,如 HTTP/HTTPS 请求)
↓
+--------------------------[ 防 火 墙 ]--------------------------+
| |
| DMZ 区(边界缓冲区) |
| |
| +----------------+ +----------------------------+ |
| | Web Server | <------ | 公网请求(被动接收) | |
| | 192.168.10.10 | +----------------------------+ |
| | 提供 HTTP 服务 | |
| | 禁止主动出网 | ✖───X───→ (不允许主动访问公网) |
| +----------------+ |
| |
+--------------------------[ 第二道防火墙 ]---------------------+
|
↓
内网区(受保护的核心系统)
+----------------+ +------------------+
| 业务系统服务器 | <--> | 数据库服务器等 |
| 192.168.20.X | | 192.168.30.X |
+----------------+ +------------------+
🔍 解释说明:
区域 | 描述 |
---|---|
🌐 公网 | 来自互联网上的用户访问 |
🧱 防火墙 | 控制公网与 DMZ 之间通信,仅允许 HTTP/HTTPS |
🟡 DMZ 区 | 放置暴露在公网的服务,如 Web、邮件、FTP |
❌ 禁止出网 | DMZ 区内服务器不能主动访问公网(比如 curl、wget) |
🔐 第二道防火墙 | 控制 DMZ 与内网之间通信 |
🏠 内网区 | 核心系统、数据库等绝对不应直接暴露 |
✅ 总结
🔐 “不出网” ≠ “不能响应请求” 它指的是:“不能主动向公网发起连接” 即便不能出网,仍然可以通过公网访问暴露服务的 80/443 端口提供 HTTP 响应,因为这是 被动通信。
- 渗透中若看到能访问
attacker.com
域名,说明有“出网能力”或“DNS未封”; - 很多 RCE/反序列化漏洞的第一步就是验证“能不能出网”,所以 DNS 验证是突破口之一;
- 目前集团 DNS 主要采用:
- 只允许根服务器解析
- 白名单解析域名
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容