أجهزة الكمبيوترتكنولوجيا المعلومات

DMZ - ما هو وكيف يعمل

في هذه المادة ونحن تحليل مفصل لمفهوم DMZ. نحاول أن نقدم إجابات لأسئلتك عن ما DMZ، يبدو، وكيفية تكوين DMZ. يمكن لأي شخص أن يتعلم لأنفسهم ما لا يقل عن معلومات عامة عن هذا الموضوع.

أسباب منزوعة السلاح المناطق

الآن أقل وأقل ممكن لتلبية أي شركة من دون أجهزة الكمبيوتر. وحيث توجد أجهزة الكمبيوتر، وهناك أيضا شبكة المنطقة المحلية الداخلية ربطها معا.

وجود شبكة داخلية مشتركة - وهذا هو عملي جدا وآمنة. ولكن مع ظهور الشبكة العنكبوتية أصبح كل قليلا أكثر تعقيدا. الآن الغالبية العظمى من الشركات استخدام خدمات الشبكة العالمية. هذا يسهل كثيرا من سير العمل، كما يمكن لأي شخص في غضون ثوان من العثور على أي معلومات مثيرة للاهتمام.

ولكن مع تطور الإنترنت كان هناك خطر اختراق الشبكة المحلية الشاملة من خارج الشركة. أولا وقبل كل شيء، وأنه يتعلق الشركات مع خدمات الإنترنت العامة المتاحة إلى أي مستخدم للشبكة العنكبوتية العالمية. ويكمن الخطر في أن المهاجم الذي بواسطته يصل إلى خدمة ويب، ويمكن أيضا الوصول إلى المعلومات الشخصية المخزنة على أي من أجهزة الكمبيوتر المتصلة بالشبكة الداخلية. وادى ذلك الى عدد من الصعوبات، التي يتم حلها عن طريق إنشاء DMZ.

منشأ

أول شيء يجب أن تعرف عن DMZ، هو، في المقام الأول، وهو مصطلح عسكري، والتي تنشأ من تسمية "المنطقة المنزوعة السلاح". وهذا يعني منطقة معينة من الأرض، وتقع بين دولتين المتحاربة. يمنع منعا لأي شكل من أشكال النشاط العسكري - سواء كان ذلك في عملية خاصة والتخريب أو التجسس.

DMZ DMZ: الهندسة المعمارية والتنفيذ

من التفسير الأولي لهذا المصطلح من الواضح لنا، DMZ - هو عبارة عن منطقة معينة من الأرض، الذي يحظر أي نوع من النشاط الخبيثة. وبشكل جيد للغاية يميز جوهر هذا، نقول، والحيل.

ينبغي لنا أن نفهم حول مفهوم DMZ، فمن الحل بسيط للغاية، وهو ما خلق شريحة شبكة منفصلة، معزولة عن كافة المضيفين الإنترنت الخارجية ومن الشبكة الداخلية للشركة. وإنما هو أيضا سيطرة محدودة أو فرض حظر كامل من الوصول إلى كل من الإنترنت والشبكة الداخلية.

إنشاء شريحة شبكة منفصلة بسهولة بما فيه الكفاية. لهذا الغرض، والجدران النارية، أو جدران الحماية. كلمة "جدار الحماية" المستخدم العادي يمكن أن تكون معروفة من الأفلام حول القراصنة الشهيرة، ولكن قلة تعرف ما هو عليه.

جدار الحماية - وحدة الأجهزة والبرامج من شبكة الكمبيوتر، وتقسيمه إلى قطاعات ويسمح لك لتصفية حركة مرور شبكة الاتصال الواردة على المشغل المحدد (المسؤول) القواعد. أيضا، في حال الوصول غير المصرح به، المهاجم لديه حق الوصول فقط إلى الملفات التي تقع ضمن القطاعات فصل، دون المساس بالآخرين.

هناك نوعين على الأقل من تكوين مناطق منزوعة السلاح - مع جدار حماية واحد أو مع كثيرين. في التكوين الأول من جدار الحماية يفصل الشبكة إلى ثلاثة قطاعات:

  • الشبكة الداخلية.
  • DMZ.
  • قناة الإنترنت.

إلا أن هذا الأسلوب يوفر حماية كافية. في معظم الشركات الكبيرة لا تزال تستخدم الطريقة الثانية - عدد كبير من جدران الحماية. في هذه الحالة، يجب أن يقوم المهاجم لتجاوز بالفعل، ونظام محيط إضافي واحد على الأقل مع حركة مرشح لها، مما يزيد كثيرا من السلامة.

تعديل

العديد تأكد بالفعل استفسر بما فيه الكفاية عن DMZ، بل هو وسيلة بسيطة وفعالة لضمان أمن شبكة الكمبيوتر. متعددة يمكن للأعضاء الموجهات الإنترنت ويقدر هذا خدعة رائعة للقراصنة.

كل ما هو مطلوب لضبط DMZ، وعرض جهاز واحد كشبكة المنطقة المحلية، وربطها على التوالي عبر مقبس التيار منفصلا في توجيه الملاحة، ثم تعيين ثابت عنوان IP، ثم تفعيل مربع DMZ وإعادة تشغيل الجهاز.

قبل أي تلاعب، تأكد من أن جميع الأجهزة لديها أحدث وسائل الحماية. ثم يمكنك استخدامه بحرية، على الرغم من البساطة، ولكن الحماية الفعالة ضد الهجمات على بياناتك الشخصية.

هذه المادة قد izlozhen3y لفترة وجيزة عن أهم الحقائق حول DMZ: ما هو عليه، وكيف تعمل، والأهم من ذلك، والغرض منه.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.delachieve.com. Theme powered by WordPress.