Tudd Intuíció, előadás, különösen a fejlesztési folyamat

Biztosítva a hálózatot határvédelem

Minden védelmi szintet, amelyet eddig létre a szerver, de ez nem elég egy átfogó biztonságot. Amikor a webkiszolgáló nyilvánosan elérhető lesz az interneten, a hálózat szerepet játszik a védelem a honlap és az IT-erőforrásokat.

Külső helyszínen szintű védelmet egy biztonságos hálózati határvédelem. Ha a szolgáltató szerver képes befogadni, a külső hálózat keretein kerülete bővíteni a hangerő hosting szolgáltatások az internetszolgáltató által megadott. Ha szeretné, hogy fogadó webhely a saját szervezet, a hálózati határvédelem sokkal hosszabb lesz. Mindenesetre, a hálózat peremén kezdődik weboldal védelmét, és kell, hogy győződjön meg arról, hogy nincsenek elemek belsejében a kerülete, amely árthat a webhely vagy problémákat okozhat egy másik rendszerben.

Szűrése segítségével a tűzfalak és routerek

Kerületi védelmi eszközök nevezett tűzfalak. A tűzfalak megakadályozzák szkennelés szervezet intranet rendelkezik tiltás hatására gyűjt adatokat a hálózaton, figyelmen kívül hagyva súly csomagok stream küldött támadások Denial of Service, és mások is tiltják az alkalmazott lépéseket egy hacker, hogy behatoljon a belső hálózathoz. Blokkoló és a szűrési szabályok által meghatározott szervezet biztonsági politikájának.

Tanács. A fenti elmagyarázza, hogyan kell használni a tűzfalak védik a belső hálózat felől érkező támadások ellen az interneten. Ezek az eszközök is használják, hogy megvédje a forrásokat támadások a belső hálózaton. Tűzfalak elválasztjuk, és megvédje egy hálózati szegmens egy másik, függetlenül a hálózati típusú (általános vagy magán) és rendszerek rendelkezésre a szegmensek.

Ez a konfiguráció megnöveli az átlagos teljesítmény a hálózati. Az ábra azt mutatja, a konfiguráció a hálózat, ezen a módon üzemel.

Biztonságosabb és könnyebb ebben az esetben, hogy hozzanak létre egy tűzfal blokkolja az összes port és ellenőrzését az összes csomagot. Akkor majd szelektíven nyitják portokat szükséges szolgáltatásokat. Ahhoz, hogy a webszerver használatba az interneten keresztül, csak ki kell nyitni portokat 80 (http-protokoll) és 443 (https-SSL) protokollt.

A hálózat használata demilitarizált zóna

Sajnos, ha a portok vannak nyitva át a területet a védett egy tűzfal, a határvédelem gyenge. Ez még mindig jobb, mint a tűzfal, de ez a módszer a védelem nem optimális. Ha az Internet-szolgáltató kínálja ezt a funkciót, és ha erőforrások állnak rendelkezésre, hogy maximalizálja a védelmi szintet kell alkalmazni hálózati konfiguráció, az úgynevezett demilitarizált övezetben. Demilitarizált zóna (DMZ) lehetővé teszi, hogy a fogadó egy web szerver egy külön hálózati szegmensben kívül intranet (lásd. Ábra).

DMZ rövidítése származik a katonai kifejezés „demilitarizált zóna”, amely leírja a semleges területen két háborúzó hadseregek. Ennek egyik példája a zóna között Észak-és Dél-Korea. DMZ elkülöníti a két ország egymástól, valamint a hálózati DMZ elválasztja a két hálózat. Leggyakrabban használt a demilitarizált zóna között az internet és a belső szervezete a hálózaton. Ha egy hacker sikeresen leküzdeni az első tűzfal, ő csak támadni a DMZ szerverek.

A működési elve a DMZ, hogy a forgalom nem tudja átadni az egyik hálózatról a másikra, anélkül marást. Miután a web szerver a DMZ, akkor ezúton helyezze egy másik alhálózaton és a router határolja a belső hálózat és a tűzfal segítségével szűrhető és ellenőrizni a forgalmat a marási folyamatot. A DMZ egy bevált módja, hogy megvédjük, és ha használják kívánatos befogadni, és egyéb internetes szolgáltatások, például a Simple Mail Transfer Protocol / Post Office Protocol (SMTP mail protokollok és POP).

Tűzfal között helyezkedik el a DMZ és a belső hálózat szabályokat tartalmaznak, amelyek különböznek a tűzfal szabályokat, meg előtte a demilitarizált övezetben. A tűzfal lehetővé kell tennie, csak az olyan hívások kapcsolódó szolgáltatások és a belső alkalmazások, és megakadályozza a behatolást a bejövő internetes forgalmat a hálózati porton keresztül 80 Más szóval, a tűzfal lehetővé kell tennie, csak a bejövő forgalom érkező a szerver a DMZ. amely szükséges a kapcsolat létrehozásához az egyik belső rendszereket, függetlenül attól, hogy a böngésző időtartama az asztalon vagy a kérelem, hogy csatlakozik a web szerver. Például, ha a web szerver kell letölteni vagy vizuális adatokat egy adatbázisból ügyfelek, hogy csatlakozik az adatbázishoz SQL nyelv, amely TCP portokat nyit a hálózaton képernyőn át lekérdezések és SQL válaszokat és blokkolja az összes többi adatot. A Microsoft SQL Server 1433-as portra kimenő forgalom és a port az s1024 65535 a kimenő (portok az egyes alkalmazás).

különböző típusú tűzfal mindkét oldalán a demilitarizált zóna, amelyek mindegyike a maga előnyei és hátrányai a hálózati biztonság fokozása. Ha a megközelítések hálózati tűzfalak, hogy gondoskodjon a különböző típusú, akkor a hacker nem tudja használni ugyanazt kihasználni leküzdeni mindkettő. Hiba az egyik tűzfal valószínűleg hiányzik a másik. Ezért a két tűzfal biztosítja másik biztonsági szintet, szaggató bonyolítja a rendszert és növeli annak valószínűségét, hogy a védelem nem tud ellenállni támadások hackerek.




Kapcsolódó cikkek