Мережева інфраструктура: основні відомості, обєкти та проектування

Внутрішня мережа

У цей список включені сегменти розробки, лабораторії і тестування. При цьому використовується міжмережевий екран між кожним сегментом внутрішньої мережі для фільтрації трафіку, щоб забезпечити додаткову безпеку між відділами. Можна подумати про встановлення внутрішнього брандмауера, попередньо визначивши тип внутрішнього мережевого трафіку і служб, що використовуються в кожному з цих сегментів, щоб визначити, чи буде він корисний.

Машини у внутрішніх мережах не повинні безпосередньо зв’язуватися з машинами в інтернеті. Бажано, щоб ці машини уникали прямого зв’язку в DMZ. У підсумку необхідні сервіси повинні перебувати на вузлах інтернету. Хост в інтрамережі може, в свою чергу, обмінюватися даними з хостом в DMZ для завершення служби (наприклад, вихідної електронної пошти або DNS).

Машина, що вимагає доступу в інтернет, може передати свій запит на проксі-сервер, який, в свою чергу, робить запит від імені машини. Це реле до інтернету допомагає захистити комп’ютер від будь-якої потенційної небезпеки, з якою він може зіткнутися. Оскільки проксі-сервер безпосередньо пов’язується з комп’ютерами в інтернеті, він повинен знаходитися в DMZ.

Однак це суперечить бажанням запобігти взаємозв’язок внутрішніх машин з DMZ-машинами. Щоб побічно вирішити цю проблему, використовують подвійну проксі-систему. Другий проксі-сервер, що знаходиться в інтрамережі, передає запити з’єднання внутрішніх машин на проксі-сервер в DMZ.

Дивіться також:  Способи та види тлумачення