شبکه ذخیره سازی
شبکه ذخیره سازی (SAN)چیست؟
2018-08-29
PBX
بنگاه تبادل خصوصی (PBX) چیست؟
2018-09-01
نمایش همه

شبکه DMZ چیست؟

شبکه DMZ

شبکه DMZ چیست؟

 

شبکه های کامپیوتری  DMZ گاهی اوقات به عنوان یک شبکه محیطی یا یک زیر شبکه نمایش داده می شود

   یک زیر شبکه فیزیکی یا منطقی است که یک شبکه محلی داخلی (LAN) را از دیگر شبکه های غیرقابل اعتماد

معمولا اینترنت، جدا می کند.

 

سرورهای خارجی، منابع و خدمات در شبکه DMZ واقع شده اند بنابراین، آنها از طریق اینترنت قابل دسترسی هستند اما

بقیه شبکه داخلی قابل دسترسی نیستند.

 

شبکه DMZ یک لایه امنیتی اضافی برای شبکه را فراهم می کند، زیرا هکرها توانایی دسترسی مستقیم به سرورهای

 داخلی و داده ها از طریق اینترنت را محدود می کنند.

 

 

هر سرویسی که به کاربران در اینترنت عمومی ارائه می شود باید در شبکه DMZ قرار گیرد.

 برخی از رایج ترین این خدمات عبارتند از وب سرورها و سرورهای پروکسی، و همچنین سرویس دهنده های ایمیل

 سیستم نام دامنه (DNS)، پروتکل انتقال فایل (FTP) و Voice over IP (VoIP).

سیستم هایی که این سرویس ها را در DMZ اجرا می کنند، توسط هکرها و مجرمان سایبری در سرتاسر جهان

قابل دسترسی هستند و نیاز به مقاومت در برابر حملات دائمی دارند.

 اصطلاح DMZ ناشی از منطقه بافر جغرافیایی است که بین کره شمالی و کره جنوبی در پایان جنگ کره ای برقرار شد.

 

معماری DMZ های شبکه

 

راه های مختلفی برای طراحی یک شبکه با یک DMZ وجود دارد. دو روش اساسی برای استفاده از یک یا دو فایروال است

اگرچه بیشتر DMZ های مدرن با دو فایروال طراحی شده اند.

 این رویکرد اساسی می تواند بر روی ایجاد معماری پیچیده، بسته به نیازهای شبکه گسترش یابد.

یک دیوار آتش تنها با حداقل سه اینترفیس شبکه می تواند برای ایجاد یک معماری شبکه حاوی DMZ استفاده شود.

 شبکه خارجی با اتصال اینترنت عمومی از طریق اتصال دهنده خدمات اینترنت (ISP) به فایروال در اولین

 رابط شبکه شکل گرفته است.

 

چگونه شبکه DMZ  کار می کند

مجموعه های مختلف قوانین فایروال برای ترافیک بین اینترنت و DMZ، LAN  و DMZ، و شبکه LAN

همچنین اینترنت به شدت کنترل می کند که کدام پورت ها و انواع ترافیک از اینترنت به DMZ مجاز است

محدودیت اتصال به میزبان های خاص در شبکه داخلی و جلوگیری از ارتباطات ناخواسته یا به اینترنت و یا

 

 

شبکه داخلی از DMZ.روش امن تر برای ایجاد یک شبکه DMZ، روشی دو فایروال است که در آن دو فایروال

 با شبکه DMZ بین آنها مستقر شده اند.

 

 اولین فایروال همچنین فایروال محیط نامیده می شود  پیکربندی شده است تا اجازه دهد ترافیک خارجی

 فقط به DMZ اختصاص یابد.

 

 فایروال دوم یا داخلی فقط به ترافیک از DMZ به شبکه داخلی اجازه می دهد.

 این به عنوان امن تر محسوب می شود، زیرا قبل از اینکه یک مهاجم بتواند به شبکه داخلی دسترسی پیدا کند،

 باید دو دستگاه مورد خطر قرار بگیرد.

 

به عنوان بخش DMZ شبکه، کنترل های امنیتی می تواند به طور خاص برای هر بخش تنظیم شود. برای مثال:

 یک سیستم تشخیص نفوذ شبکه و سیستم پیشگیری در DMZ و ارائه خدمات وب می تواند پیکربندی شود تا

تمام ترافیک را به جز درخواست های HTTPS به پورت ۴۴۳ TCP متصل کند.

 

چگونه DMZ ها کار می کنند

DMZ ها به عنوان یک نوع از منطقه بافر بین اینترنت عمومی و شبکه سازمانی در نظر گرفته شده اند.

 استقرار DMZ بین دو فایروال بدان معنی است که همه بسته های شبکه ورودی با استفاده از فایروال و یا

سایر تجهیزات امنیتی قبل از رسیدن به سرور هایی که سازمان میزبان در DMZ هستند، نمایش داده می شوند.

 این باید به اندازه کافی برای جلوگیری از اغلب بازیگران تهدید کننده باشد.

 

در نهایت، فرض بر این است که تهیه کننده تهدید با ریسک قابل قبول می تواند فایروال خارجی را خراب کند

 همچنین یک سیستم میزبانی شده در DMZ را بگیرد، اما هنوز هم می بایست از طریق فایروال داخلی از بین برود تا

 بتواند به منابع حساس شرکت دسترسی پیدا کند.

در حالی که معماری DMZ با امن ترین امنیت می تواند توسط یک مهاجم مشخص شده از بین برود

 یک DMZ تحت حمله باید هشدارها را تنظیم کند، و به کارمندان امنیتی اطمینان داده شود تا از نقض

 کامل سازمان خود جلوگیری کنند.

صبا هاست

 

enamad
EVSSL