واضح آرشیو وب فارسی:سایت ریسک: alfredo18th January 2008, 09:00 PMکاربران ثبت نام کرده قادر به مشاهده لینک می باشند خوب نمي دونم كيفيت و سايز مناسب هست يا نه. يك شبكه به شكل بالا داريم. خوب فكر مي كنيد چه سياست و استراتژي رو بايد پياده كنيم كه سرعت بهتر و ايمني بيشتر رو داشته باشيم؟ قسمت مركزي يه سوئيچ لايه سه سيسكو هست. انتهاي خطهاي سبز سرورها هست. انتتهاي خطوط آبي هم سوئيچ ها رو داريم. خطوط زرد هم يعني كاربران عادي و خطوط قرمز يعني جاهايي كه امكان خطر و شدت اون زيادتر هست. icon هاي استفاده شده مطابق با استانداردها نيست فقط جهت نمايش توپولوژي شبكه استفاده شده. دو تا ارتباط هست كه يكيش بي سيم هست و دوميش هم يك روتر كه به اين دوتا به شبكه اي متصل ميشن كه هيچ اطلاعاتي از طرف ديگرش نداريم. همين طور از تنظيمات روتر خبر نداريم. براي اين دو تا لينك چه راهكار امنيتي مناسب هست كه كمترين ريسك رو داشته باشيم؟ چه تعداد vlan فكر مي كنيد مناسب باشه ؟ آيا براي بهتر شده كارايي و سرعت شبكه نياز به تغييري در توپولوژي هست؟ نظرات و پيشنهادات خودتون رو بنويسيد. البته سوال هم اگر داشتين بنويسيد. Ping 127.0.0.123rd January 2008, 12:18 AMبابا ایول! عجب شبکه ای به نظر من: خطوط وایرلس: در صورت امکان، ارتباط وایرلس رو به ارتباط وایر (کابلی) تبدیل کنیم. خطوط خارج از کنترل: نهایتا چه وایرلس یا کابلی، به دلیل اینکه بعضی از این لینکها از جاهایی عبور میکنه که تحت کنترل ما نیست (اگه وایرلس باشه که خب رو هوا پخشه اگر هم کابلی باشه که ممکنه خطوط MPLS یا ADSL باشه که در مخابرات میره) من فکر میکنم باید از *** استفاده کنیم. Core Switch: در مورد Core Switch که خب باید از HSRP استفاده کنیم البته ظاهرا ما اینجا بحثمون سر لینکها است پس در مورد لینک بگم که: باید از ASA استفاده کنیم. اگر سوئیچ ماژولار داریم از ماژولهای ASA (نسل جدید Cisco PIX Firewall) و اگر سوئیچ به هر دلیلی قرار نیست روش ماژول نصب بشه، از خود ASA Device استفاده کنیم. اینترنت: یک فایروال جهت کنترل اینترنت که میتونه همین ASA ها باشه سرویس Mail میشه از سیستم هایMail Gateway با استفاده از دو نرم افزار میل سرور مختلف، بهره برد به این صورت که میل سرور اصلی داخل شبکه و کنار بقیه سرورها هستش و اون Mail Gateway که فقط وظیفه رد کردن میل ها رو داره، در لبه شبکه قرار میگیره یا توی DMZ استفاده از یک نرم افزار جهت اجرای این توپولوژی مثل MS Exchange Front end server and back end server یا استفاده از دو نرم افزار مختلف مثل MS Exchange + MDaemon یا دیگر نرم افزارها. سرورها: سرور ها رو به چند Zone تقسیم کنیم (از طریق ASA) و نحوه دسترسی به هر Zone بر اساس پورت و IP و پروتکل تعیین بشه. مثلا سرور DC لازم نیست روی پورت 80 سرویس بده پس توی Zone 1 قرار میدیم و این پورت رو برای این Zone می بندیم. سرور Web رو در یک Zone دیگه قرار میدیم و پورت 80 رو براش باز میزایم اما مثلا پورت 53 رو که برای DNS است میبندیم. در ضمن روی سرورها IPSec راه اندازی میکنیم. خب پس سرورها هم رفتن پشت فایروال و Zone بندی شدن. در مورد Vlan مطمئنا باید سرورها در یک Vlan جدا و بقیه سیستم ها در یک Vlan جدا باشن. کلاینت ها رو بر اساس موقعیت فیزیکی Vlan بندی میکنیم. اونهایی که بصورت فیزیکی نزدیک هم هستن رو در یک Vlan قرار میدیم. کامپیوترهای در معرض خطر این کاربران حتما باید از *** یا IPSec استفاده کنند. کامپیوترهای معمولی: IPSec رو بصورتی تنظیم میکنیم تا برای ارتباط با سرور حتما از IPSec استفاده کنند. اما برای ارتباط بین خود کلاینت ها نیازی نیست که IPSec استفاده بشه اما اگر امنیت خیلی مهمه، خب میشه برای این ارتباطات هم IPSec بطور اجباری قرار داد. مطالب کلی هم خیلی در این شکل مورد بحث نیستن رو یه اشاره ای میکنم: به روزرسانی سیستم عامل ها سیستم مانیتورینگ فیزیکی و شبکه ای و سخت افزاری سرورها سیستم های کنترل تردد و گارد. سیستم های پشتیبانی اطلاعات داخل و خارج از محل سایت سیستم های ضد حریق و ضد سرقت سیستم UPS مناسب بر اساس میزان توان مورد نیاز و مقدار ساعات پشتیبانی برق از طرف UPS استفاده از نرم افزارهای ضد ویروس جامع (Total Solution) دارای تکنولوژی (NAP (Network Access Protection و در نهایت مطلب خیلی مهم که متاسفانه بسیاری از مدیران شبکه علیرغم صرف هزینه های گزاف جهت بالابردن امنیت، از اون غافل هستند: آموزش کلیه کاربران با مسائل امنیتی سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 434]