DMZ یک زیرشبکه منطقی یا فیزیکی است که اطلاعات شبکه داخلی را به بیرون از سازمان یعنی فضای اینترنت ارسال میکند، هدف از یک DMZ، اضافه کردن یک لایه امنیتی بیشتر به شبکه محلی یک سازمان است؛ یک مهاجم خارجی به جای دیگر قسمتهای شبکه، تنها به تجهیزاتی که در DMZ هستند دسترسی دارد و با این کار خطرات ناشی از دسترسی غیر مجاز به شبکه اصلی کاهش پیدا خواهد کرد، DMZ فقط و فقط برای جلوگیری از دسترسی افراد به شبکه داخلی (Intranet) و یا همان محلی است و اگر مهاجمی از داخل شبکه بخواهد جاسوسی کند، نمیتواند کاری انجام دهد، بهترین راه استفاده از این نوع شبکهها استفاده از یک دستگاه Firewall برای جدا کردن سه شبکه Internet، DMZ و Intranet است که در شکل زیر آن را مشاهده میکنید.
بررسی شبکه Interanet
Intranet به شبکهی داخلی اشاره میکند که به عنوان یک شبکه خصوصی شناخته میشود و در این شبکه میتوان هر نوع پروتکلی را اجرا و استفاده کرد، در این نوع شبکهها به مانند شبکه اینترنت میتوانید سرورهای ایمیل، وب، FTP و دیگر پروتکلها را پیادهسازی کرد، این نوع شبکههای با استفاده از فایروالها محافظت میشود و کسی نمیتوانید بدون اجازه به آن دست پیدا کند.
شبکه Extranet
Extranet بخشی از یک شبکه خصوصی است که مدیران شبکهی یک سازمان برای متصل شدن کاربران خارج از سازمان به شبکه از روشهای امنی استفاده میکنند تا کاربران بر روی سیستم خارجی خود مانند سیستم داخل منزل یا جایی دیگر شبکه داخلی آن سازمان را داشته باشند، یکی از روشهای پیادهسازی این نوع شبکهها فعالسازی پروتکل VPN است که این کار را با امنیت کامل و سریع انجام میدهد.
شبکه عمومی و خصوصی (Public and Private)
شبکهی Public یک شبکهی عمومی است که همه افراد میتوانند به ان دسترسی داشته باشند مانند شبکهی اینترنت که در سرتاسر جهان گسترده شده و امروزه اکثر افراد در این شبکه در حال فعالیت هستند، شبکههای Private همان شبکه خصوصی یک سازمان خواهد بود.
شبکه مجازی (Virtual LAN)
Virtual LAN یا VLAN به شبکهای گفته میشود که در لایه دو کاربرد دارد و برای ایجاد امنیت در سوئیچ به کار میرود، VLAN ها برای جدا کردن پورتهای سویچ به کار میروند، مثلاً میخواهید به سرور مالی شرکت فقط و فقط یک سیستم خاص متصل شود، برای این کار آنها را در یک VLAN قرار میدهید، در مورد شبکه VLAN در کتاب CCNA R&S توضیحات لازم را دادم.