اصطلاحات در CS را درک کنید

درگاه پیش فرض
یک دروازه پیشفرض، آدرس IP روتر است که به یک زیرشبکه اجازه میدهد با سایر دستگاههای موجود در شبکه ارتباط برقرار کند. این مسیری است که زمانی استفاده میشود که دستگاه نمیداند مقصد کجاست، و همچنین نقطه خروج همه بستههای موجود در شبکه است که مقصدهایی خارج از شبکه دارند.
VLAN
VLAN یا شبکه محلی مجازی یک گروه بندی منطقی از دستگاه ها یا کاربران در یک شبکه است که بر اساس ویژگی های مشترک مانند مکان، بخش یا الزامات امنیتی است. VLAN ها نقش مهمی در بهبود امنیت شبکه، امکان تخصیص بهتر منابع و ساده سازی مدیریت شبکه ایفا می کنند.
ویژگی های کلیدی VLAN ها
انزوا: VLAN ها ترافیک بین گروه های مختلف را ایزوله می کنند و به به حداقل رساندن خطر دسترسی غیرمجاز به داده های حساس کمک می کنند.
مقیاس پذیری: VLAN ها به مدیران شبکه اجازه رشد و تغییر شبکه را به راحتی و بدون ایجاد اختلال می دهند.
مقرون به صرفه بودن: VLAN ها می توانند با استفاده مجدد از سوئیچ ها و شبکه های موجود برای عملکرد اضافه، نیاز به سخت افزار اضافی را کاهش دهند.
عملکرد بهبود یافته: با محدود کردن دامنه پخش، VLAN ها می توانند عملکرد شبکه را با کاهش ترافیک غیر ضروری بهبود بخشند.
انواع VLAN ها
VLAN های مبتنی بر پورت: در این نوع دستگاه ها بر اساس اتصال فیزیکی به سوئیچ از هم جدا می شوند. هر پورت به یک VLAN خاص اختصاص داده شده است.
VLAN های مبتنی بر پروتکل: دستگاه ها بر اساس پروتکل شبکه ای که استفاده می کنند گروه بندی می شوند. به عنوان مثال، تمام دستگاه های IP را می توان به یک VLAN اختصاص داد، در حالی که دستگاه های IPX را می توان به دیگری اختصاص داد.
VLAN های مبتنی بر MAC: دستگاه ها بر اساس آدرس های MAC به VLAN ها اختصاص داده می شوند. این رویکرد امنیت و انعطافپذیری بهتری را ارائه میدهد اما به تلاش اداری بیشتری نیاز دارد.
DMZ
DMZ که به عنوان منطقه غیرنظامی نیز شناخته می شود، بخش خاصی از شبکه است که به عنوان یک بافر یا جداسازی بین شبکه داخلی و قابل اعتماد سازمان و شبکه های خارجی و غیرقابل اعتماد مانند اینترنت عمل می کند. هدف اصلی DMZ جداسازی سیستمها و دادههای حیاتی از محیط خارجی بالقوه متخاصم و ارائه یک لایه امنیتی اضافی است.
هدف DMZ
امنیت: با جداسازی سیستم های حیاتی، یک DMZ خطر دسترسی غیرمجاز و آسیب احتمالی ناشی از تهدیدات خارجی را کاهش می دهد. این امر با اجرای کنترلهای دسترسی قوی، فایروالها و سیستمهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت و فیلتر کردن ترافیک بین DMZ و شبکههای داخلی به دست میآید.
فیلتر کردن محتوا: سازمان ها را قادر می سازد تا سرورهای قابل دسترسی عمومی (مثلاً سرورهای وب و ایمیل) را در داخل DMZ قرار دهند بدون اینکه کل شبکه داخلی را در معرض حملات احتمالی قرار دهند. این تضمین می کند که فقط ترافیک مجاز مجاز به عبور است.
سهولت مدیریتDMZ به سادهسازی فرآیندهای مدیریت امنیت کمک میکند زیرا یک مکان متمرکز برای پیادهسازی، ممیزی و نظارت بر سیاستها، قوانین و پیکربندیهای امنیتی برای منابع عمومی فراهم میکند.
روتر
روتر یک دستگاه شبکه است که وظیفه ارسال بسته های داده بین شبکه های کامپیوتری را بر عهده دارد. به عنوان هماهنگ کننده ترافیک عمل می کند و بهترین مسیر ممکن را برای انتقال داده انتخاب می کند، بنابراین ارتباط روان بین شبکه ها را تضمین می کند. روترها بخشی جدایی ناپذیر از اینترنت هستند که به برقراری و حفظ ارتباط بین شبکه ها و دستگاه های مختلف کمک می کنند.
سوئیچ
سوئیچ یک دستگاه شبکه است که دستگاه ها را در یک شبکه کامپیوتری به یکدیگر متصل می کند. این بستههای داده را با استفاده از آدرسهای MAC (کنترل دسترسی رسانه) برای شناسایی آنها، فیلتر و ارسال میکند. سوئیچ ها نقش اساسی در مدیریت ترافیک و حصول اطمینان از اینکه داده ها به طور موثر به مقصد مورد نظر خود می رسند، ایفا می کنند.