DMZ چیست؟ — از مفاهیم تا راه اندازی | به زبان ساده

۱۹۷۹ بازدید
آخرین به‌روزرسانی: ۱۸ اردیبهشت ۱۴۰۲
زمان مطالعه: ۱۰ دقیقه
DMZ چیست؟ — از مفاهیم تا راه اندازی | به زبان ساده

در زمینه امنیت رایانه‌ای، DMZ یا «منطقه غیر نظامی» (Demilitarized Zone) به یک زیرشبکه فیزیکی یا منطقی گفته می‌شود که شامل سرویس‌هایی از یک سازمان است که در مواجهه با خارج یعنی یک شبکه غیر قابل اعتماد و عموماً بزرگ‌تر مانند اینترنت قرار دارند. هدف یک DMZ این است که یک لایه اضافی امنیتی به شبکه LAN یک سازمان اضافه کند. به این ترتیب هر گره شبکه بیرونی می‌تواند تنها به آن چه از طریق DMZ عرضه شده، دسترسی پیدا کند و بقیه شبکه سازمان پشت فایروال باقی می‌ماند. DMZ در عمل به عنوان یک شبکه کوچک و ایزوله بین اینترنت و شبکه خصوصی قرار می‌گیرد. در این مطلب تلاش می‌کنیم به این سوال پاسخ دهیم که DMZ چیست و چه کاربردهایی دارد.

در پاسخ به پرسش DMZ چیست ، اولین چیزی که لازم است اشاره کنیم این است که کلمه DMZ اختصاری برای اصطلاح عبارت «demilitarized zone» (منطقه غیر نظامی) است، یعنی انجام کارهای نظامی در آن مجاز نیست. توجه کنید که DMZ به هیچ کدام از شبکه‌های محصور خود تعلق ندارد. منظور از این نام‌گذاری استعاری آن است که DMZ به عنوان یک دروازه برای اینترنت عمومی استفاده می‌شود. این منطقه نه به اندازه شبکه داخلی امن است و نه به اندازه اینترنت عمومی غیر امن است.

هاست‌های داخل DMZ تنها محدود به داشتن اتصال‌پذیری‌های محدودی به برخی هاست‌های خاص در شبکه داخلی هستند، چون محتوای DMZ به اندازه شبکه داخلی امن نیست. به طور مشابه ارتباط بین هاست‌ها در DMZ و ارتباط با شبکه بیرونی نیز محدود شده تا امنیت بیشتری برای این منطقه تأمین شود و امکان ارائه این سرویس‌های خاص نیز وجود داشته باشد. به این ترتیب هاست‌های داخل ‌ِ DMZ می‌توانند با هر دو شبکه داخلی و خارجی ارتباط داشته باشند، در حالی که یک فایروال یکپارچه ترافیک بین سرورهای DMZ و کلاینت‌های شبکه داخلی را تأمین می‌کند و فایروال دیگر سطوحی از کنترل را برای حفاظت از DMZ در برابر شبکه بیرونی اعمال می‌کند.

معماری DMZ در شبکه

برای اینکه درک بهتری داشته باشیم که DMZ چیست باید به معماری DMZ در شبکه بپردازیم. روش‌های مختلفی برای طراحی یک شبکه با DMZ وجود دارد. دو روش پایه این است که از یک یا دو فایروال استفاده کنیم، با این حال بسیاری از DMZ-های مدرن با دو فایروال طراحی می‌شوند. این رویکرد پایه را می‌توان طوری بسط داد که معماری‌های پیچیده‌تر نیز ایجاد شوند.

یک فایروال منفرد با دست کم سه اینترفیس شبکه می‌تواند برای ساخت یک معماری شبکه‌ی شامل DMZ استفاده شود. شبکه بیرونی با اتصال به اینترنت عمومی (به وسیله ISP) به فایروال در نخستین اینترفیس شبکه شکل می‌گیرد. شبکه داخلی از طریق اتصال اینترفیس دوم شبکه و خود شبکه DMZ که به اینترفیس سوم شبکه اتصال یافته شکل می‌گیرد.

DMZ چیست

مجموعه قواعد مختلف فایروال برای نظارت بر ترافیک بین اینترنت و DMZ، LAN و DMZ و LAN و اینترنت تنظیم می‌شود تا به دقت کنترل شود که کدام پورت‌ها و انواع ترافیک مجاز به ورود به DMZ از اینترنت هستند و به این ترتیب اتصال‌پذیری هاست‌های خاص را در شبکه داخلی محدود می‌سازند و از اتصال‌های ناخواسته چه به اینترنت و چه شبکه LAN جلوگیری می‌کنند.

رویکرد با امنیت بیشتر برای ایجاد کردن یک شبکه DMZ استفاده از پیکربندی است که در آن دو فایروال پیاده‌سازی شده و DMZ بین آن دو قرار می‌گیرد. فایروال نخست که «فایروال محیطی» (perimeter firewall) نام دارد طوری پیکربندی می‌شود که تنها ترافیک بیرونی با مقصد DMZ اجازه عبور از آن را دارد. فایروال دوم که فایروال داخلی است تنها ترافیک از DMZ به شبکه داخلی را مجاز می‌داند. این وضعیت امنیت بیشتری دارد، زیرا برای این که مهاجم بتواند به LAN داخلی دسترسی داشته باشد، باید از دو دستگاه عبور کند.

کنترل‌های امنیتی را می‌توان طوری تنظیم کرد که به طور خاص برای هر بخش مشخص شبکه مناسب باشند. برای نمونه یک سیستم تشخیص نفوذ به شبکه که در DMZ قرار دارد، می‌تواند طوری پیکربندی شود که همه ترافیک‌ها به جز درخواست‌های HTTPS به پورت 443 را مسدود سازد.

در ادامه مطلب DMZ چیست به سراغ طرز کار آن می‌رویم.

طرز کار DMZ چگونه است؟

حالا که کمی اطلاعات بیشتری در مورد اینکه DMZ چیست به دست آوردیم باید اشاره کنیم که DMZ-ها طوری طراحی می‌شوند تا به عنوان نوعی منظقه میانی بین اینترنت عمومی و شبکه خصوصی عمل کنند. پیاده‌سازی یک DMZ بین دو فایروال به این معنی است که همه بسته‌های ورودی شبکه پیش از آن که به سرورهای میزبانی سازمان در DMZ برسند، با استفاده از یک فایروال یا دیگر تدابیر امنیتی غربال می‌شوند.

اگر یک مهاجم بتواند از فایروال نخست عبور کند، باید دسترسی غیر مجازی به این سرویس‌ها کسب کند تا بتواند آسیبی وارد نماید و بدیهی است که این سیستم‌ها نیز در برابر چنین حمله‌هایی آماده هستند.

در نهایت با فرض این که یک عامل حمله با منابع مناسب بتواند از فایروال بیرونی عبور کند و یک سیستم میزبانی شده در DMZ را نیز به دست بگیرد، همچنان باید از فایروال داخلی نیز عبور کند تا بتواند به منابع حساس سازمان دسترسی پیدا کند. هنگامی که یک مهاجم مصمم بتواند از بهترین معماری‌های امنیتی DMZ نیز عبور کند، DMZ تحت حمله باید هشدارهایی صادر کرده و به متخصصان امنیتی در مورد نفوذ به سازمان اطلاعاتی ارائه کند. اما مزیت های DMZ چیست این پرسشی است که در بخش بعدی به سراغ آن می‌رویم.

مزیت‌های DMZ چیست ؟

اگرچه مقداری در مورد مزیت های DMZ توضیح دادیم ولی ممکن است هنوز برای عده‌ای این سئوال مطرح باشد که مزیت‌های DMZ چیست ، در پاسخ باید گفت مزیت اصلی DMZ این است که به کاربران اینترنت عمومی امکان می‌دهد تا به برخی سرویس‌های امنیتی خاص دسترسی پیدا کنند و در عین حال یک منطقه حائل بین این کاربران و شبکه داخلی خصوصی حفظ می‌کند.

مزیت‌های امنیتی این منطقه حائل بسیار است که برخی از آن‌ها به شرح زیر هستند:

کنترل دسترسی برای سازمان

سازمان‌ها می‌توانند به کاربران خارج از شبکه خصوصی و واقع شده در سمت اینترنت عمومی امکان دسترسی به سرویس‌های مختلف خود را بدهند. شبکه DMZ امکان دسترسی به این سرویس‌های ضروری را فراهم می‌سازد و در عین حال سطحی از طبقه‌بندی شبکه را ارائه می‌کند که تعداد موانع پیش روی کاربر غیر مجاز برای کسب دسترسی به شبکه خصوصی سازمان را افزایش می‌دهد. در برخی موارد DMZ شامل یک سرور پراکسی است که گردش ترافیک داخلی را متمرکز ساخته و موجب تسهیل امکان نظارت و ثبت ترافیک می‌شود.

ممانعت از اجرای حمله‌های شناسایی شبکه

از آنجا که DMZ به عنوان یک بافر عمل می‌کند، موجب جلوگیری از حمله‌های اکتشاف و شناسایی اهداف درون شبکه از سوی مهاجمان احتمالی می‌شود. حتی اگر یک سیستم درون DMZ به مخاطره بیفتد، شبکه خصوصی همچنان به واسطه فایروال داخلی که شبکه خصوصی را از DMZ جدا کرده، محافظت می‌شود. همچنین DMZ موجب می‌شود که حمله‌های شناسایی شبکه دشوارتر شوند. با این که سرورهای موجود در DMZ در معرض دید عموم قرار دارند، اما یک لایه حفاظتی دیگر هم دارند. جبهه عمومی DMZ مانع مشاهده محتوای شبکه خصوصی از سوی مهاجمان می‌شود. اگر حمله‌کنندگان بتوانند سرورهای درون DMZ را به مخاطره بیندازند، همچنان به شبکه خصوصی دسترسی ندارند، زیرا یک لایه حفاظتی از سوی DMZ برقرار شده است.

حفاظت در برابر جعل IP

در پاره‌ای موارد، مهاجمان تلاش می‌کنند تا برخی محدودیت‌های کنترل دسترسی را از طریق جعل IP-های دارای مجوز دسترسی دور بزنند. در این موارد DMZ می‌تواند جاعلان بالقوه IP را معطل کند، در حالی که دیگر سرویس‌های روی شبکه، مشروعیت نشانی IP را با تست امکان دسترس‌پذیری تست می‌کنند.

در هر حالت، DMZ سطحی از طبقه‌بندی شبکه ارائه می‌کند که موجب فراهم آمدن فضایی برای مدیریت ترافیک می‌شود و سرویس‌های عمومی می‌توانند در فاصله امنی از شبکه خصوصی مورد دسترسی قرار گیرند.

کاربردهای DMZ چیست ؟

کاربردهای DMZ در شبکه

اما اکنون می‌رسیم به این نکته که کاربردهای اصلی DMZ چیست . شبکه‌های DMZ بخش مهمی از امنیت شبکه سازمانی برای مدتی طولانی و تقریباً از زمان معرفی شدن فایروال‌ها بوده‌اند و به طور عمده به دلایل مشابهی فایروال‌ها مورد استفاده قرار گرفته‌اند که به طور عمده شامل حفاظت از سیستم‌ها و منابع حساس سازمانی است. شبکه‌های DMZ می‌توانند برای جداسازی و دور نگه داشتن سیستم‌های هدف بالقوه مهاجمان از شبکه‌های داخلی و همچنین کاهش و کنترل دسترسی به این سیستم‌ها از خارج از سازمان استفاده شوند. استفاده از DMZ یک رویکرد قدیمی برای میزبانی منابع سازمانی و در اختیار قرار دادن آن‌ها در اختیار دست کم تعدادی کاربر بیرونی است.

در سال‌های اخیر سازمان‌ها به استفاده از ماشین‌های مجازی یا کانتینرها برای جداسازی بخش‌های مختلف شبکه و یا اپلیکیشن‌های خاص از بقیه محیط سازمانی روی آورده‌اند. فناوری‌های ابری هم نیاز بسیاری از سازمان‌ها برای داشتن وب‌سرورهای داخلی را تا حد زیادی از میان برداشته‌اند. بسیاری از زیرساخت‌های در مواجهه با خارج سازمان از قبیل اپلیکیشن‌های SaaS که زمانی در DMZ سازمانی قرار می‌گرفتند، اکنون به کلاد منتقل شده‌اند.

در لیست زیر برخی از کاربردهای DMZ را معرفی کرده‌ایم:

  • وب‌سرورهای با اطلاعات عمومی
  • فرانت‌اند اپلیکیشن (بک‌اند باید پشت DMZ و در امنیت بماند)
  • میل سرور
  • سرویس‌های احراز هویت
  • سرویس‌هایی مانند HTTP برای کاربرد عمومی عامه، SMTP امن، FTP امن و Telnet امن.
  • سرورهای VoIP
  • نقاط انتهایی VPN
  • گیت‌وی‌های اپلیکیشن
  • سرور‌های تست و استیجینگ

نمونه‌هایی از DMZ

بسیار مفصل در مورد اینکه DMZ چیست صحبت کردیم، اما برای درک بهتر شاید ذکر نمونه‌های از آن کمک کننده باشد. برخی سرویس‌های ابری مانند Microsoft Azure یک رویکرد امنیتی ترکیبی اتخاذ کرده‌اند که در آن یک DMZ بین شبکه داخلی سازمان و شبکه مجازی پیاده‌سازی می‌شود. این رویکرد ترکیبی به طور معمول در موقعیت‌هایی استفاده می‌شود که اپلیکیشن‌های سازمان تا حدودی درون سازمان اجرا می‌شوند و بخشی نیز روی شبکه مجازی قرار دارند. همچنین این رویکرد در موقعیت‌هایی کاربرد دارد که ترافیک خارجی باید بازبینی شود یا کنترل ترافیک متفاوتی بین شبکه مجازی و دیتاسنتر داخلی مورد نیاز است.

از سوی دیگر DMZ در شبکه‌های خانگی نیز که رایانه‌ها و دیگر دستگاه‌ها با استفاده از روتر پهن‌باند به اینترنت وصل هستند و دریک شبکه LAN پیکربندی شده‌اند، مفید است. برخی روترهای خانگی شامل قابلیت میزبانی DMZ هستند که با زیرشبکه DMZ پیاده‌سازی‌شده در سازمان‌ها متفاوت است، زیرا در آنجا تعداد دستگاه‌ها بسیار زیادتر از خانه است. قابلیت میزبانی DMZ موجب می‌شود که یک دستگاه در شبکه خانگی بتواند خارج از فایروال و به عنوان DMZ فعالیت کند، در حالی که بقیه شبکه خانگی درون فایروال قرار دارد. در برخی موارد، یک کنسول بازی به عنوان میزبان DMZ انتخاب می‌شود تا فایروال در روند بازی تداخلی ایجاد نکند. همچنین کنسول بازی نامزد خوبی برای میزبان DMZ است، زیرا احتمالاً شامل اطلاعات حساس کمتری نسبت به یک رایانه است.

DMZ علاوه بر کاربردهای خاص در خانه و کلاد، یک راه‌حل بالقوه برای ریسک‌های امنیتی ناشی از افزایش همگرایی IT و OT است. منظور از OT «فناوری عملیاتی» (Operational Technology) است. تجهیزات صنعتی مانند موتورهای توربین یا سیستم‌های کنترل صنعتی با فناوری‌های IT ادغام می‌شوند تا محیط‌های پروداکشن را هوشمندتر و کارآمدتر سازند، اما در عین حال سطح تهدیدها را نیز افزایش می‌دهند. اغلب تجهیزات OT متصل به اینترنت طوری طراحی نشده‌اند که بتواند همانند دستگاه‌های IT حمله‌ها را مدیریت کنند.

بنابراین به خطر افتادن OT احتمالاً ریسک امنیتی بیشتری نسبت به نفوذ به IT دارد. نفوذهای OT می‌توانند منجر به از کار افتادن زیرساخت‌های حیاتی یا به تعویق افتادن در زمان ارزشمند تولید شوند و یا حتی امنیت انسان‌ها را به خطر اندازند، در حالی که نفوذ به IT صرفاً موجب به مخاطره افتادن اطلاعات می‌شوند. زیرساخت‌های IT اغلب می‌توانند پس از حمله‌های سایبری با یک پشتیبان‌گیری ساده بازیابی شوند، اما زیرساخت‌های OT در اغلب موارد هیچ روشی برای بازیابی زمان از دست رفته یا آسیب فیزیکی ندارند.

برای نمونه در سال 2016 یک شرکت برق در ایالات متحده از سوی یک باج‌افزار مورد حمله قرار گرفت و در نتیجه‌ی از کار افتادن دستگاه‌های OT برق بسیاری از افراد قطع شد. این شرکت هیچ نوع DMZ بین دستگاه‌های IT و OT خود در نظر نگرفته بود و دستگاه‌های OT قابلیت مدیریت مقابله با باج‌افزار را نداشتند. این نفوذ موجب تأثیرپذیری عمیق زیرساخت‌های شرکت برق و بسیاری از کاربران که از سرویس آن استفاده می‌کردند شد. هدف از به‌کارگیری DMZ طبقه‌بندی شبکه، چه درون شبکه OT و چه بین OT و IT است و می‌تواند آسیب ناشی از جمله‌های مهاجمان را تا حدود زیادی کاهش دهد.

راهنمای نصب DMZ روی سرورها

این بخش از مطلب DMZ چیست به راهنمایی در مورد نصب آن اختصاص یافته است. پیش از آن که اقدام به پیکربندی یک DMZ بکنید، باید تصمیم بگیرید که روی هر سرور کدام سرویس‌ها اجرا خواهد شد. سرور DMZ به طور معمول روی یک قطعه متفاوت از شبکه به لحاظ فیزیکی و منطقی اجرا می‌شود. معنی این حرف آن است که باید از یک سرور مجزا برای میزبانی سرویس‌هایی که می‌خواهید عمومی باشند مانند DNS، وب، ایمیل و غیره استفاده کنید.

از نقطه نظر بهره‌وری DMZ روی زیرشبکه‌ای متفاوت از LAN پیاده‌سازی می‌شود. برای ساخت یک «شبکه منطقه غیر نظامی» (DMZ) باید یک فایروال با سه اینترفیس شبکه داشته باشید که یکی برای شبکه‌های غیر قابل اعتماد (اینترنت)، یکی برای DMZ و یکی هم برای شبکه داخلی است. همه سرورهایی که می‌خواهید به شبکه بیرونی وصل شوند، باید در شبکه DMZ قرار گیرند و همه سرورهای شامل داده‌های حساس باید پشت فایروال قرار گیرند.

در زمان پیکربندی فایروال باید محدودیت‌های محکمی روی ترافیک به سمت شبکه داخلی اعمال کنید، اما می‌توانید با ترافیک DMZ سختگیری کمتری داشته باشید. سپس باید NAT را برای رایانه‌هایی که روی LAN هستند فراهم سازید تا بتوانند برای هاست‌های کلاینت به اینترنت دسترسی یابند. همچنین باید به کلاینت‌ها امکان اتصال به سرورهای DMZ را بدهید. در تصویر زیر نمودار ستاپ یک شبکه DMZ را مشاهده می‌کنید:

این پیکربندی به نام مدل سه‌پایه نیز شناخته می‌شود. برای این که سطح امنیت ارتقا یابد، می‌توانید از دو فایروال استفاده کنید. در این تنظیمات، یکی از فایروال‌ها تنها به ترافیک با مقصد DMZ اجازه عبور می‌دهد، در حالی که فایروال دوم به ترافیک با مقصد DMZ از سمت شبکه داخلی امکان عبور می‌دهد. به این ترتیب یک لایه امنیتی اضافی ایجاد می‌شود، زیرا برای این که یک مهاجم بتواند به شبکه داخلی دسترسی یابند، باید دو دستگاه به مخاطره بیفتند. نمودار شبکه‌ِ DMZ با دو فایروال مانند زیر است:

تقویت سرور‌های DMZ

بدیهی است که رایانه‌های موجود در منطقه غیر نظامی باید تا حد امکان تقویت شوند، زیرا در خط مقدم مقابله با حمله‌ها و درست پشت سر فایروال قرار دارند. موقعیت آن‌ها موجب می‌شود که از بروز حمله از سمت LAN جلوگیری به عمل آید، اما ممکن است ریسک به مخاطره افتادن را افزایش دهد. در این بخش با شش روش برای افزایش امنیت سیستم‌های DMZ آشنا می‌شویم.

  • غیرفعال ساختن همه سرویس‌ها و dæmon-های غیر ضروری
  • اجرای سرویس‌ها به صورت chroot در حد امکان
  • اجرای سرویس‌ها با UID-ها و GUID-های غیر مجوز دار در حد امکان
  • حذف یا غیر فعال‌سازی حساب‌های کاربری غیر فعال
  • پیکربندی لاگ و بررسی مرتب لاگ‌ها
  • استفاده از سیاست امنیت فایروال و قابلیت‌های ضد جعل IP

امکان بهبود زیرساخت DMZ از طریق افزودن چند منطقه غیر نظامی با سطوح امنیتی مختلف وجود دارد و همه این‌ها به تعداد سیستم‌ها و سرویس‌هایی که قرار است عرضه شوند وابسته است. این مناطق می‌توانند در یک ساختار چند طبقه طراحی شوند به طوری که اطلاعات از یک سرور DMZ به سرور دیگر ارسال شوند.

این نوع از زیرساخت شبکه ممکن است امن‌ترین روش حفاظت از شبکه خصوصی نباشد، اما گاهی اوقات لازم است. نمونه‌ای از چنین موقعیت‌هایی زمانی است که وب سرور موجود در یک شبکه منطقه غیر نظامی نیازمند دسترسی به یک سرور دیتابیس روی یک پورت امن باشد و این پورت در شبکه DMZ دیگری قرار داشته باشد.

این سرور دیتابیس در نهایت می‌تواند در صورت وجود چنین الزامی، برخی داده‌های موجود روی سیستم‌های LAN خصوصی را مشاهده کند. به این ترتیب این پایگاه داده از فضای عمومی محافظت می‌شود و وب‌سرور و LAN خصوصی نیز به صورت خصوصی و البته دسترس‌پذیر باقی می‌مانند.

جمع‌بندی مطلب DMZ چیست

سادگی مفهوم شبکه DMZ عامل اصلی قدرت آن است. به همین دلیل است که توصیه می‌شود در زیرساخت‌های مختلف خود از DMZ برای تقویت لایه‌های دفاعی و امنیتی اپلیکیشن‌هایتان بهره بگیرید. با این حال توجه داشته باشید که گرچه DMZ را می‌توان یک لایه دفاعی در نظر گرفت، اما خودش یک تدبیر امنیتی محسوب نمی‌شود. پیاده‌سازی DMZ به همراه زیرساخت‌های با طراحی مناسب و سیستم‌های تشخیص نفوذ (IDS) و سیستم‌های جلوگیری از نفوذ (IPS) موجب می‌شود که به یک دژ دفاعی در برابر مهاجمان و یا ترافیک ناخواسته و غیر ضروری تبدیل شود.

بر اساس رای ۵ نفر
آیا این مطلب برای شما مفید بود؟
اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.
منابع:
wikipediatechtargetaxigen
نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *