cos和dmz学习
COS(Capability Open Service)
组件主要为系统提供能力开放的入口和控制。系统中需要对外进行能力开放的组件将RESTful的API接口注册到COS组件中,第三方系统就可以通过调用API来获取组件提供的能力。应用场景:当你想调用的外部系统接口不支持外网访问时,可以去申请cos网关
DMZ是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器(如企业Web服务器、FTP服务器和论坛等);另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。将部分用于提供对外服务的服务器主机划分到一个特定的子网——DMZ内,在DMZ的主机能与同处DMZ内的主机和外部网络的主机通信,而同内部网络主机的通信会被受到限制。这使DMZ的主机能被内部网络和外部网络所访问,而内部网络又能避免外部网络所得知。
DMZ的安全策略通常包括以下几点:
内网访问外网:允许内网用户访问外部网络。内网访问DMZ:允许内网用户访问DMZ中的服务。
外网访问DMZ:允许外部网络访问DMZ中的服务,但限制对内部网络的访问。
DMZ访问内网:严格限制DMZ对内部网络的访问,防止攻击者通过DMZ渗透到内部网络。DMZ访问外网:根据需要限制DMZ对外部网络的访问。
互联网: 表示整个公共网络。
防火墙1: 这是位于内部网络和DMZ之间的防火墙,用于控制从DMZ到内部网络的流量。DMZ: 这是位于防火墙1和防火墙2之间的区域,其中托管了面向互联网的服务,如Web服务器、邮件服务器等。
防火墙2: 这是位于DMZ和内部网络之间的防火墙,用于控制从DMZ到内部网络的流量。内部网络: 这是组织内部的私有网络,包含公司的内部资源和数据。