PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : Dmz on firewall



azim
2011/10/26, 07:34
(( چگونه یک dmz برای سرور نصب کنیم))


DMZ چیست؟
عموما در شبکه های کوچک و متوسط از یک فایروال برای پردازش و غربال درخواستها ازشبکه به اینترنت و بلعکس استفاده میشود .وظیفه این فایروال محافظت از شبکه های Lan اکه روی ان نت یا فیلترینگ نصب شد است یا حتی فیلتر درخواست ها در صورت لزوم.در بسیاری از موارد فایروال ها میتوانند سرویس های عمومی را مثل وب سرور ها ، ایمیل سرور ها را از محیط اینترنت در دسترس قرار دهنددر این موارد DMZ را نصب کرده و محدودیت ها را اعمال کرده .شاید بتوان گفت برای سرور ها.

چرا باید از DMZ اسفاده کنیم؟

یک DMZ از در دسترس بودن شبکه داخلی ما از اینترنت محافظت میکند.DMZ. سرویس های عمومی را از شبکه داخلی و شبکه خارجی مثل اینترنت ایزوله میکند .
معمولی ترین ساختار به این گونه است که فایروال را با سه کارت شبکه روی ان نصب میکنند وکانفیگ میکنندکه یکی از انها برای ارتباطات اینترنتی و دومی برای DMZ و سومی برای شبکه لوکال و تمامی درخواست های ورودی به شبکه ،اتوماتیک به DMZ هدایت میشود زیرا هیچ سروری در شبکه داخلی فعال نیست (که کسی از بیرون بخواهد به ان وصل شود ) و حتی قابل اتصال نیست .پس بنابراین DMZ به ما کمک میکند که شبکه داخلی ما از دسترس هکر ها در امان باشد.

چطور DMZ را نصب کنیم؟

اول از همه باید تصمیم بگیریم که چه سرویس هایی را می خواهیم روی سرور هایمان نصب کنیم.DMZ باید روی یک سگمنت متفاوت از شبکه نصب شودهم به صورت فیزیکی هم به صورت تئوری.
این به این معنی است که از سرور های جداگانه برای میزبانی سرویس های که میخواهیم در دسترس قرار دهیم استفاده کنیم(مثل DNS ، وب سرور ، میل سرور) DMZ . در یک ساب نت جداگانه قرار دارد بعلاوه اینکه باید سرور نت برای کاربران شبکه داخلی نیز فعال باشد.به عبارت دیگر اینترنت برای کاربران شبکه داخلی فعال است .همچنین کلاینت ها باید بتوانند به شبکه DMZ وصل شوند.در شکل زیر طرح نهایی یک شبکه DMZ را میبینیم.(بپیوست می باشد)



بدیهی است که که سرور های درون DMZ باید از لحاظ سخت افزاری قوی باشند چون انها دقیقا در راس شبکه هستند دقیقا پشت فایروال .موقعیت انها طوری است که از ورود هکر ها به شبکه ممانعت میکنند اما ریسک به خطر افتادن خودشان بالاست.
در زیر لیست از روش هایی که می توانیم امنیت DMZ را بالا ببریم مطالعه میکنیم:
- تمامی سرویس ها و درخواست های غیر ضروری را غیر فعال کنیم .
- اجرا کردن سرویس ها را با عدم اعطای GID& UID تا انجایی که ممکن است
- حذف یا غیر فعال کردن اکانت یوزر های غیر لازم .
- لاگ ها را کانفیگ کنیم و مرتبا انها را چک کنیم.
- استفاده کنیم از سکوریتی فایروال ها و همچنین از ویژگی ANTISPOFING
همچنین ساختار DMZ می تواند اینگونه باشد که اضافه کنیم چندین DMZ را با سلسله مراتب امنیتی مختلفکه وابسته است به تعداد سرویس ها و سیستم های که در شبکه موجود است این زون ها می توانند اسمبل شوند به صورت ساختار خطی که دیتا از DMZ به DMZ دیگر عبور داده می شود.
این نوع زیرساخت های شبکه امن ترین راه برای حفاظت از شبکه داخلی نمی باشد.اما گاهی اوقات لازم استیک مثال از این سناریو مواقعی است که وب سرور ها در DMZ قرار دارند که انها احتیاج دارند به دیتا بیس سرورشان روی یک پورت امن که درون DMZ قرار دارد این دیتا بیس سرور نهایتا می تواند به بعضی از دیتا روی شبکه داخلی دسترسی داشته باشد در روش دیتا بیس از حملات بیرونی محافظت می شود در حالی که وب سرور در دسترس نگه داشته می شود شبکه داخلی هم ایزوله است .
چیز هایی که باید به یاد داشته باشیم:
سادگی فهم DMZ اون را قوی و پرکاربرد می سازد یک DMZ میتواند مثل یک نگهبان خوب عمل کند با این وجود به خودی خود یک مبنای امنیتی نیست با هرچند با یک طراحی خوب و زیر ساخت های IDS & IPS میتواند یک مانع باشد بر علیه ترافیک های نا خواسته.



تحقیق ، ترجمه ، تایپ : عظیم پورجعفر

Editor In chief
2011/10/27, 00:16
عظیم جان تصویر متنی خوبی را که نوشتی را هم میزاری؟

sezar
2011/10/27, 13:04
با اجازه منم یکمی سلیس تر کنیم متن عظیم جان را !
این Delimiter zone که به اختصار DMZ گفته میشه به بخشی از شبکه میگن که معمولا سرور ها قرار داره ! یعنی اگر شبکه ما استاندارد باشه برای امنیت این کار را میکنند !!
این تصویر گویای همه چیز هست
259

azim
2011/11/04, 19:28
سلام در اینده مطلب بهتری درباره dmz تو سایت میذارم در حال ترجمه اش هستم