Перейти до основного вмісту

                               Демілітаризована зона


Демілітаризована зона (DMZ) - це спеціальний сегмент локальної мережі в який виводяться сервіси, до яких повинен бути відкритий повний доступ як з внутрішньої мережі, так і з зовнішньої. При цьому приватна мережа як і раніше закрита за роутером. Ніяких відмінностей в її роботі не буде. А DMZ-хост тепер повністю доступний з Інтернету і забезпечує свою безпеку сам. Іншими словами всі його відкриті порти видно із зовні по «білому» IP-адресою.
При реалізації концепції DMZ особлива роль відводиться брандмауера, так як саме він відповідає за проведення потрібної політики щодо захисту локальних мереж від сегмента DMZ з одночасною підтримкою доступу до DMZ.

У мережі DMZ розташовані два загальнодоступних сервера - зовнішній DNS-сер зовнішній DNS- вер і зовнішній веб-серверпідприємства. У цій зоні можуть бути розміщені також проксі-сервери. З огляду на те, що основне призначення цих комп'ютерів передбачає практично не обмежений доступ до них зовнішніх користувачів (і зловмисників), їх необхідно захищати особливо ретельно. Головними завданнями при захисті цих комп'ютерів (званих іноді комп'ютерами-бастіонами) є забезпечення цілісності та доступності розміщених на них даних для користувачів зовнішньої мережі. Цю задачу вирішують «індивідуальні» засоби захисту, що встановлюються на комп'ютерах-бастіонах, такі, наприклад, як антивірусні програми або фільтри спаму. Крім того, кожен сервер, до якого дозволено звернення зовнішніх користувачів, повинен бути налаштований на підтримку тільки мінімально необхідної функціональності. 










Коментарі

Популярні дописи з цього блогу

 "Топологія комп'ютерних мереж"  1.Основні топології.    Зіркоподібна топологія - це конфігурація комп'ютерної мережі, в якій кожний вузол мережі сполучений з центральним комп'ютером окремою лінією зв'язку, утворюючи подібність променів зірки. Повідомлення в зіркоподібній мережі проходять безпосередньо від вузла до центрального комп'ютера , який виробляє подальший маршрут передачі повідомлення безпосередньо адресату.    Кільцева топоплогія - кожен комп'ютер передає інформацію завжди тільки одного комп'ютера, а отримує інформацію тільки від попереднього комп'ютера в ланцюжку, і цей ланцюжок завжди замкнутий в "кільце".    Топологія "шина" - передбачає використання єдиного кабелю , за допомогою якого об'єднуться між собою.  2.Порівняльні характеристики топології. Топологія Переваги Недоліки Шина - экономічна витрата кабелю; - недорога та нескладна в вик...
                                Мережеві атаки Атаки поділяють на активні і пасивні. Активні атаки  включають явні впливу на систему, що змінюють її стан. Це можуть бути шкідливий програмний код-вірус, впроваджений в виконувану системою програму, спотворення даних на сторінках зламаного веб-сайту, блокування мережевого сервісу шляхом бомбардування його помилковими запитами або запроваджене в комунікаційний протокол неправдиве повідомлення. Головною відмінною рисою активних атак є те, що після свого завершення вони, як правило, залишають сліди. Пасивні атаки  не порушують нормальну роботу ІС, вони пов'язані зі збором інформації про систему, наприклад прослуховуванням внутрішньомережевого трафіку або перехопленням повідомлень, переданих по лініях зв'язку. У багатьох випадках пасивні атаки не залишають слідів. 1. Відмова в обслуговуванні До числа активних атак відносяться дв...
Моделювання мережі провайдера та користувача П ід'їзд та корпорації Мета : попрактикуватись у побудові мереж у Cisco Packet Tracer. Обладнання : комп’ютер, програмне забезпечення Cisco Packet Tracer. Завдання: Змоделювати мережу двох під’їздів підключених до провайдера Інтернету, використовуючи динамічну роздачу IP адрес за технологією DHCP серед 40 користувачів. Мережа на витій парі. Змоделювати мережу підприємства із 180 користувачами, використовуючи DHCP. Мережа на витій парі. Хід роботи Завдання 1 1.Планування В під’їзді знаходиться 20 користувачів інтернету. Для того, щоб підключити таку кількість користувачів ми використаємо світч наданий середовищем Cisco Packet Tracer Catalyst 2960-24TT в якому є 24 порти. Їх знадобиться 2 штуки. Catalyst 2960-24TT Для об’єднання двох під’їздів та роздачі IP адрес, використаємо роутер Cisco 2811. Cisco 2811 2.Конструювання Розмістимо потрібні нам компоненти на робочій поверхні. Розташування елементів м...