server farm la gi

Một quy mô mạng bảo mật thông tin là quan trọng cho từng tổ chức triển khai nhằm phân biệt rõ rệt trong những vùng mạng theo đòi công dụng và thiết lập những quyết sách tin cậy vấn đề riêng biệt mang lại từng vùng mạng theo đòi đòi hỏi thực tiễn.

Trước tiên tớ cần thiết mò mẫm hiểu về những bộ phận vô quy mô mạng bảo mật thông tin, những bộ phận vô quy mô mạng bao gồm:

Bạn đang xem: server farm la gi

1. Vùng mạng nội bộ: Còn gọi là mạng LAN (Local area network), là điểm bịa những trang bị mạng, máy trạm và sever nằm trong mạng nội cỗ của đơn vị chức năng.

2. Vùng mạng DMZ: Vùng DMZ là 1 trong những vùng mạng trung lập thân thích mạng nội cỗ và mạng Internet, là điểm chứa chấp những vấn đề được chấp nhận người tiêu dùng kể từ Internet truy xuất vô và gật đầu đồng ý những khủng hoảng tiến công kể từ Internet. Các công ty thông thường được lên kế hoạch vô vùng DMZ là: sever Web, sever Mail, sever DNS, sever FTP,…

3. Vùng mạng Server (Server Farm): Vùng mạng Server hoặc Server Farm, là điểm bịa những sever ko thẳng hỗ trợ công ty mang lại mạng Internet. Các sever lên kế hoạch ở vùng mạng này thông thường là Database Server, LDAP Server,…

4. Vùng mạng Internet: Còn gọi là mạng ngoài, liên kết với mạng Internet toàn thế giới.

Việc tổ chức triển khai quy mô mạng bảo mật thông tin đáp ứng bảo mật thông tin đem tác động rộng lớn đến việc tin cậy cho những khối hệ thống mạng và những cổng vấn đề năng lượng điện tử. Đây là hạ tầng thứ nhất mang lại việc thi công những khối hệ thống chống thủ và đảm bảo. Hình như, việc tổ chức triển khai quy mô mạng bảo mật thông tin rất có thể giới hạn được những tiến công kể từ bên phía trong và phía bên ngoài một cơ hội hiệu suất cao.

Xem thêm: xuyên thành hoàng hậu của cháu trai hoàng đế

Một số quy mô mạng phổ biến

1. Mô hình 1

Trong quy mô này, vùng mạng Internet, vùng mạng nội cỗ và vùng mạng DMZ được design tách biệt nhau. Hình như, tớ bịa một firewall trong những vùng mạng nhằm mục tiêu trấn áp luồng vấn đề trong những vùng mạng cùng nhau và đảm bảo những vùng mạng ngoài những tiến công trái ngược phép tắc.

Một số quy mô mạng thông dụng - Mô hình mạng bảo mật
2. Mô hình 2

Trong quy mô này, tớ bịa một firewall thân thích vùng mạng Internet và vùng mạng DMZ và một firewall thân thích vùng mạng DMZ và vùng mạng nội cỗ.

Một số quy mô mạng thông dụng - Mô hình mạng bảo mật

Như vậy, vùng mạng nội cỗ ở thâm thúy bên phía trong và cơ hội vùng mạng Internet vì thế 2 lớp firewall như bên trên hình vẽ.

Xem thêm: độc nhất vô nhị

3. Mô hình 3

Trong quy mô này, tớ bịa một firewall thân thích vùng mạng Internet và vùng mạng DMZ , một firewall thân thích vùng mạng DMZ và vùng mạng nội cỗ và một firewall thân thích vùng mạng nội cỗ và vùng mạng Internet. Như vậy, từng sự truy vấn trong những vùng cùng nhau đều được trấn áp vì thế một firewall như hình vẽ.

Một số quy mô mạng thông dụng - Mô hình mạng bảo mật

Một số tiêu chuẩn Khi design quy mô mạng bảo mật

  1. Nên bịa những sever trang web, sever thư năng lượng điện tử (mail server)… hỗ trợ công ty rời khỏi mạng Internet vô vùng mạng DMZ. Tránh những tiến công mạng nội cỗ hoặc tạo ra hình họa nhắm tới tin cậy mạng nội cỗ nếu như những sever này bị tiến công và cướp quyền trấn áp. Chú ý ko bịa sever trang web, mail server hoặc những sever chỉ hỗ trợ công ty mang lại nội cỗ vô vùng mạng này.
  2. Các sever ko thẳng hỗ trợ công ty rời khỏi mạng ngoài như sever phần mềm, sever hạ tầng tài liệu, sever xác thực… Nên bịa vô vùng mạng server network nhằm rời những tiến công trực diện kể từ Internet và kể từ mạng nội cỗ. Đối với những khối hệ thống vấn đề đòi hỏi đem nấc bảo mật thông tin cao, hoặc có tương đối nhiều cụm sever không giống nhau rất có thể phân tách vùng server network trở thành những vùng nhỏ rộng lớn song lập nhằm nâng lên tính bảo mật thông tin.
  3. Nên thiết lập những khối hệ thống chống thủ như tường lửa (firewall) và trang bị vạc hiện/phòng chống đột nhập (IDS/IPS) nhằm đảm bảo khối hệ thống, chống tiến công và đột nhập trái ngược phép tắc. Khuyến cáo bịa firewall và IDS/IPS ở những địa điểm như sau: bịa firewall thân thích đàng nối mạng Internet với những vùng mạng không giống nhằm mục tiêu giới hạn những tiến công kể từ mạng kể từ phía bên ngoài vào; bịa firewall trong những vùng mạng nội cỗ và mạng DMZ nhằm mục tiêu giới hạn những tiến công trong những vùng đó; bịa IDS/IPS bên trên vùng cần thiết theo đòi dõi và đảm bảo.
  4. Nên bịa một Router ngoài nằm trong (Router biên) trước lúc liên kết cho tới căn nhà hỗ trợ công ty mạng internet (ISP) nhằm thanh lọc một trong những lưu lượng ko ước muốn và ngăn những gói tin tưởng tới từ những địa điểm IP ko hợp thức.

-*-

> Phát hiện tại sớm lỗ hổng bảo mật thông tin với WhiteHub Bug Bounty – Nền tảng bảo mật xã hội, liên kết Chuyên Viên an toàn mạng với công ty mong muốn kiểm demo lỗ hổng mang lại thành phầm.

  • Xem tăng về giải pháp: whitehub.net/get-started
  • Tư vấn và DEMO sản phẩm: whitehub.net/demo
  • Trở trở thành Chuyên Viên – mò mẫm lỗ hổng mò mẫm tăng thu nhập: whitehub.net/researcher