企业架构中最容易误解的概念:DMZ 不出网 ≠ 无法被访问

企业架构中最容易误解的概念:DMZ 不出网 ≠ 无法被访问

🔐 “DMZ 边界服务器不出网” 到底是什么意思?

在企业网络中:

  • “不出网” 并不代表这个服务器完全不能发送任何网络请求;
  • 它的含义是:“不能主动访问互联网公网”,特别是 HTTP、HTTPS、FTP、SSH 等协议,对外发起连接被阻断或限制
  • 更准确的说法应该是:“受限出网”,通常指 禁止主动访问外部 IP 地址或域名

🌐 那为什么还能提供 HTTP 服务?

这是核心逻辑转变的问题:

类型主动 / 被动网络行为
“出网”✅ 主动服务器主动访问公网地址
“提供 HTTP 服务”❌ 被动服务器被公网客户端访问
服务器做出响应

所以:

🧠 提供 HTTP 服务 ≠ 出网 服务端接收请求、发送响应 是被动的、允许的行为,不会触发出网控制策略。


🏗️ 举个例子

你访问:

 http://www.geekserver.top/api/user

背后过程是:

  1. 使用公网客户端;(比如游览器)
  2. 浏览器发请求 → 到公司防火墙 → 转发给 DMZ 区的 Web 服务;
  3. Web 服务器被动接收请求并响应
  4. 完成一次 HTTP 通信,它并未主动“出网”

🔍 为什么要“限制出网”?

安全意义:

  1. 🧱 防止被打穿后横向访问公网 C2;
  2. 🔍 降低数据泄露风险;
  3. ❌ 阻止 WAF 被绕过直接请求恶意外链;
  4. 📉 减少反序列化、命令执行漏洞中的远程加载风险(如 rmi://evil.com/obj)。

⚠️ 那 DNS 呢?出网吗?

  • DNS 查询行为常被允许,因为它是“出网”的最基础形式;
  • 但攻击者可以滥用(如 FastJSON 反序列化时出网 DNSLog);
  • 所以高安全环境会使用:内网 DNS 缓存/转发 + 外部白名单解析服务器,并限制非 53 端口解析行为。

FastJSON不出网验证👉 DNS 一响,漏洞登场!FastJSON 不出网探针全攻略-极客星球


✅ 边界网络部署拓扑示例

很多刚入门小白可能对网络拓扑不太熟悉,可参考下面:


                           🌐 互联网(公网)
                                   |
                     (访问 Web 服务,如 HTTP/HTTPS 请求)
                                   ↓
 +--------------------------[ 防 火 墙 ]--------------------------+
 |                                                               |
 |                     DMZ 区(边界缓冲区)                      |
 |                                                               |
 |    +----------------+         +----------------------------+  |
 |    | Web Server     | <------ |  公网请求(被动接收)       |  |
 |    | 192.168.10.10  |         +----------------------------+  |
 |    | 提供 HTTP 服务 |                                         |
 |    | 禁止主动出网  |     ✖───X───→ (不允许主动访问公网)     |
 |    +----------------+                                         |
 |                                                               |
 +--------------------------[ 第二道防火墙 ]---------------------+
                                   |
                                   ↓
                         内网区(受保护的核心系统)
 ​
                 +----------------+      +------------------+
                 | 业务系统服务器 | <--> | 数据库服务器等    |
                 | 192.168.20.X   |      | 192.168.30.X     |
                 +----------------+      +------------------+

🔍 解释说明:

区域描述
🌐 公网来自互联网上的用户访问
🧱 防火墙控制公网与 DMZ 之间通信,仅允许 HTTP/HTTPS
🟡 DMZ 区放置暴露在公网的服务,如 Web、邮件、FTP
❌ 禁止出网DMZ 区内服务器不能主动访问公网(比如 curl、wget)
🔐 第二道防火墙控制 DMZ 与内网之间通信
🏠 内网区核心系统、数据库等绝对不应直接暴露

✅ 总结

🔐 “不出网” ≠ “不能响应请求” 它指的是:“不能主动向公网发起连接” 即便不能出网,仍然可以通过公网访问暴露服务的 80/443 端口提供 HTTP 响应,因为这是 被动通信

  • 渗透中若看到能访问 attacker.com 域名,说明有“出网能力”或“DNS未封”;
  • 很多 RCE/反序列化漏洞的第一步就是验证“能不能出网”,所以 DNS 验证是突破口之一
  • 目前集团 DNS 主要采用:
    • 只允许根服务器解析
    • 白名单解析域名
© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容