جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
توپولوژي هاي فايروال
-(6 Body) 
توپولوژي هاي فايروال
Visitor 1198
Category: دنياي فن آوري
براي پياده سازي و پيکربندي فايروال ها در يک شبکه از توپولوژي هاي متفاوتي استفاده مي گردد . توپولوژي انتخابي به ويژگي هاي شبکه و خواسته هاي موجود بستگي خواهد داشت . در اين رابطه گزينه هاي متفاوتي وجود دارد که در ادامه به بررسي برخي از نمونه هاي متداول در اين زمينه خواهيم پرداخت.
(براي آشنائي با فايروال ها و برخي از ويژگي هاي ارائه شده توسط آنان مطالعه مطلب فايروال ها : يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات ، پيشنهاد مي گردد ) .

سناريوي اول : يک فايروال Dual-Homed

در اين توپولوژي که يکي از ساده ترين و در عين حال متداولترين روش استفاده از يک فايروال است ، يک فايروال مستقيما" و از طريق يک خط Dial-up ، خطوط ISDN و يا مودم هاي کابلي به اينترنت متصل مي گردد. در توپولوژي فوق امکان استفاده از DMZ وجود نخواهد داشت .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• فايروال مسئوليت بررسي بسته هاي اطلاعاتي ارسالي با توجه به قوانين فيلترينگ تعريف شده بين شبکه داحلي و اينترنت و برعکس را برعهده دارد.
• فايروال از آدرس IP خود براي ارسال بسته هاي اطلاعاتي بر روي اينترنت استفاده مي نمايد .
• داراي يک پيکربندي ساده بوده و در مواردي که صرفا" داراي يک آدرس IP معتبر ( Valid ) مي باشيم ، کارساز خواهند بود .
• براي اتصال فايروال به اينترنت مي توان از يک خط Dial-up معمولي ، يک اتصال ISDN و مودم هاي کابلي استفاده نمود .

سناريوي دوم : يک شبکه Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ

در اين توپولوژي که نسبت به مدل قبلي داراي ويژگي هاي پيشرفته تري است ، روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبکه داخلي متصل مي گردد .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• ماشين هائي که مي بايست امکان دستيابي مستقيم به اينترنت را داشته باشند ( توسط فايروال فيلتر نخواهند شد ) ، به هاب و يا سوئيچ خارجي متصل مي گردند .
• فايروال داراي دو کارت شبکه است که يکي به هاب و يا سوئيچ خارجي و ديگري به هاب و يا سوئيچ داخلي متصل مي گردد. ( تسهيل در امر پيکربندي فايروال )
• ماشين هائي که مي بايست توسط فايروال حفاظت گردند به هاب و يا سوئيچ داخلي متصل مي گردند .
• به منظور افزايش کارآئي و امنيت شبکه ، مي توان از سوئيچ در مقابل هاب استفاده نمود .
• در توپولوژي فوق امکان استفاده از سرويس دهندگاني نظير وب و يا پست الکترونيکي که مي بايست قابليت دستيابي همگاني و عمومي به آنان وجود داشته باشد از طريق ناحيه DMZ فراهم مي گردد .
• در صورتي که امکان کنترل و مديريت روتر وجود داشته باشد ، مي توان مجموعه اي ديگر از قابليت هاي فيلترينگ بسته هاي اطلاعاتي را نيز به خدمت گرفت . با استفاده از پتانسيل هاي فوق مي توان يک سطح حفاظتي محدود ديگر متمايز از امکانات ارائه شده توسط فايروال ها را نيز پياده سازي نمود .
• در صورتي که امکان کنترل و مديريت روتر وجود نداشته باشد ، ناحيه DMZ بطور کامل در معرض استفاده عموم کاربران اينترنت قرار خواهد داشت . در چنين مواردي لازم است با استفاده از ويژگي ها و پتانسيل هاي ارائه شده توسط سيستم عامل نصب شده بر روي هر يک از کامپيوترهاي موجود در ناحيه DMZ ، يک سطح مناسب امنيتي را براي هر يک از آنان تعريف نمود .
• پيکربندي مناسب ناحيه DMZ به دو عامل متفاوت بستگي خواهد داشت : وجود يک روتر خارجي و داشتن چندين آدرس IP
• در صورتي که امکان ارتباط با اينترنت از طريق يک اتصال PPP ( مودم Dial-up ) فراهم شده است و يا امکان کنترل روتر وجود ندارد و يا صرفا" داراي يک آدرس IP مي باشيم ، مي بايست از يک راهکار ديگر در اين رابطه استفاده نمود . در اين رابطه مي توان از دو راه حل متفاوت با توجه به شرايط موجود استفاده نمود :
راه حل اول ، ايجاد و پيکربندي يک فايروال ديگر در شبکه است . راه حل فوق در مواردي که از طريق PPP به شبکه متصل مي باشيم ، مفيد خواهد بود . در توپولوژي فوق ، يکي از ماشين ها به عنوان يک فايروال خارجي ايفاي وظيفه مي نمايد ( فايروال شماره يک ) . ماشين فوق مسئوليت ايجاد اتصال PPP و کنترل دستيابي به ناحيه DMZ را بر عهده خواهد داشت و فايروال شماره دو ، مسئوليت حفاظت از شبکه داخلي را برعهده دارد . فايروال شماره يک از فايروال شماره دو نيز حفاظت مي نمايد.
راه حل دوم، ايجاد يک فايروال Three Legged است که در ادامه به آن اشاره خواهيم کرد .

سناريوي سوم : فايروال Three-Legged

در اين توپولوژي که نسبت به مدل هاي قبلي داراي ويژگي هاي پيشرفته تري است ، از يک کارت شبکه ديگر بر روي فايروال و براي ناحيه DMZ استفاده مي گردد . پيکربندي فايروال بگونه اي خواهد بود که روتينگ بسته هاي اطلاعاتي بين اينترنت و ناحيه DMZ با روشي متمايز و متفاوت از اينترنت و شبکه داخلي ، انجام خواهد شد .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• امکان داشتن يک ناحيه DMZ وجود خواهد داشت .
• براي سرويس دهندگان موجود در ناحيه DMZ مي توان از آدرس هاي IP غيرمعتبر استفاده نمود .
• کاربراني که از اتصالات ايستاي PPP استفاده مي نمايند نيز مي توانند به ناحيه DMZ دستيابي داشته و از خدمات سرويس دهندگان متفاوت موجود در اين ناحيه استفاده نمايند .
• يک راه حل مقرون به صرفه براي سازمان ها و ادارات کوچک است .
• براي دستيابي به ناحيه DMZ و شبکه داخلي مي بايست مجموعه قوانين خاصي تعريف گردد و همين موضوع ، پياده سازي و پيکربندي مناسب اين توپولوژي را اندازه اي پيجيده تر مي نمايد .
• در صورتي که امکان کنترل روتر متصل به اينترنت وجود نداشته باشد ، مي توان کنترل ترافيک ناحيه DMZ را با استفاده از امکانات ارائه شده توسط فايروال شماره يک انجام داد .
• در صورت امکان سعي گردد که دستيابي به ناحيه DMZ محدود شود .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image