منو

شبکه DMZ یا شبکه Perimeter چیست؟

عنوان اول: شبکه DMZ یا شبکه Perimeter چیست ؟

امنیت مهم‌ترین بخش‌های سازمان‌های بزرگ و Enterprise

یکی از مهم‌ترین مسئولیت‌های مدیران شبکه سازمان‌ها تأمین امنیت شبکه داخل سازمان از حمله‌ها و تهدیدهای بیرونی می‌باشد. چراکه در صورت نفوذ هکرها  و افشای اطلاعات خسارت‌های جبران‌ناپذیری برای سازمان‌ها به بار می‌آید. به‌عنوان‌مثال همین چند وقت پیش هکرها به سایت HBO حمله کردند و حجم زیادی از اطلاعات این سایت را به سرقت بردند. ازجمله اقدامات امنیتی که سازمان‌های بزرگ و Enterprise می‌توانند انجام دهند ایجاد شبکه DMZ یا Perimeter در سازمان‌ها می‌باشد. در این نوشته به بررسی یکی از نکات امنیتی در سازمان‌ها یعنی شبکه DMZ یا Perimeter بپردازیم.

مفهوم و تعریف شبکه DMZ یا شبکه Perimeter

شبکه DMZ یا Perimeter یک شبکه کاملاً جدا برای جای دادن به سرورهای وب، ایمیل، FTP و یا تمامی سرویس‌هایی که قرار است به اینترنت دسترسی داشته و یا از طریق اینترنت به آن‌ها دسترسی پیدا شود. داشتن یک شبکه جدا از شبکه داخلی سازمان برای سرویس‌های عمومی به این معناست که شما می‌توانید به‌صورت کامل از شبکه داخلی خود محافظت کنید چراکه دیگر سرویس‌هایی که به‌صورت Public در دسترس می‌باشند از شبکه داخلی جدا هستند. در اینجا شما فایروال را به‌گونه‌ای تنظیم می‌کنید که دسترسی از طریق اینترنت به این سرویس‌ها امکان‌پذیر باشد. زمانی که می‌گوییم شما محافظت کاملی از شبکه داخلی خوددارید این بدان معناست که دیگر نیاز نیست پورت‌های خارجی را به داخل شبکه بازکنید، چراکه پورت‌های موردنیاز برای شبکه DMZ بازشده است.

انواع معماری در طراحی شبکه‌های DMZ یا Perimeter

به‌صورت کلی دو نوع معماری برای شبکه‌های DMZ یا Perimeter معرفی می‌شود، در معماری اول مدیران شبکه سازمان‌ها با استفاده از یک فایروال و در معماری دوم با دو فایروال اقدام به ساخت شبکه DMZ یا Perimeter می‌کنند. در معماری اول فایروال دارای سه پورت خواهد بود که این سه پورت به سه شبکه مختلف یعنی داخلی، DMZ و اینترنت متصل می‌باشد و مدیران شبکه سازمان‌ها با استفاده از Traffic Role و Routing بین این شبکه و از طریق یک فایروال اقدام به مدیریت شبکه‌ها می‌کنند.

معماری دوم که امنیتی بیشتر (به دلیل وجود یک فایروال اضافی) از معماری اول دارد با استفاده از دو فایروال، شبکه DMZ ساخته می‌شود. در این معماری یک فایروال به شبکه داخلی و فایروال دوم به اینترنت متصل می‌شود و DMZ بین این دو فایروال قرار می‌گیرد. در معماری دوم پیاده‌سازی و تنظیمات Traffic Role و Routing به‌مراتب از معماری اول پیچیده‌تر است، اما به خاطر وجود دو فایروال امنیت بالاتری را در اختیار سازمان‌ها قرار می‌دهد.

در آخر درباره DMZ یا Perimeter باید گفت:

به‌طورکلی ایجاد زیرساخت‌های امن پیچیدگی‌های خاص خود را دارد اما مدیران شبکه سازمان‌هایی که قصد افزایش امنیت رادارند باید با تسلط کامل بر روی مفاهیم شبکه و شبکه‌های DMZ یا Perimeter ابتدا اقدام به طراحی طرح اولیه کرده و پس‌ازآن طرح را در شبکه سازمان اجرا کنند. ما نیز در شبکه چشم انداز نو و دمو ها و محیط‌های آزمایشی آنلاین گروه از شبکه DMZ استفاده کردیم تا با خطر کمتری به ارائه خدمات به شما دوستداران دانش بپردازیم. همچنین امید است با یاری خداوند ویدیوهای آموزش ایجاد شبکه DMZ هر دو معماری را تهیه‌کرده و در اختیار شما عزیزان قرار دهیم.

امید است با مطالعه شبکه DMZ یا شبکه Perimeter چیست بتوانید زیرساختی ایمن تر را تجربه کنید.

شرکت توسعه راهکار های نوین داده پرند با بهره گيري از تیم كارشناسي توانا و آموزش ديده و تجربه پروژه های بزرگی چون زامیاد، مگاموتور، میهن، کارگزاری اقتصاد بیدار، وین تک و… آمادگي كامل دارد كه بسته امنیت Exchange Server را در پيچيده ترين شبكه ها تا شبكه هاي با وسعت كم اجرا و پشتيباني نمايد. تنوع مشتريان و شركتهاي سرويس گيرنده از گروه چشم انداز نو، اين شركت را قادر ساخته است كه از تجربه كار در شبكه هايي با ساختارهاي متنوع، به عنوان بزرگترين سرمايه علمي و پايگاه دانش بهرمند شود.

جهت هماهنگی با شماره ۲۸۴۲۳۳۸۹-۰۲۱ تماس حاصل نمایید.

برخی از مشتریان شرکت توسعه راهکارهای نوین داده پرند

چند لحظه درنگ

فوریه 22, 2023

0 پاسخ به "شبکه DMZ یا شبکه Perimeter چیست؟"

ارسال یک پیغام

نشانی ایمیل شما منتشر نخواهد شد.

تمامی حقوق برای گروه چشم انداز نو محفوظ است

جهت مشاوره رایگان و آگاهی از شرایط سرویس دهی با شماره
56721084 ۰۲۱
و یا شماره موبایل
۹۰۶۰۲۵4 ۰۹۳۶
تماس حاصل فرمایید.