We've detected you might be speaking a different language. Do you want to change to:

Table of Contents

वेब सर्वर, एफटीपी और फ़ायरवॉल ज़ोन्स

हर नेटवर्क जिसमें इंटरनेट कनेक्शन है, को कम्प्रोमाइज होने का खतरा है। यहाँ कुछ कदम हैं जो नेटवर्क को सुरक्षित रखेंगे।

Whilst there are several steps that you can take to secure your LAN, the only real solution is to close your LAN to incoming traffic and restrict outgoing traffic. [जबकि आप अपने LAN को सुरक्षित करने के कई कदम उठा सकते हैं, एकमात्र वास्तविक समाधान है कि आप अपने LAN को आने वाले ट्रैफिक के लिए बंद करें और जाने वाले ट्रैफिक को प्रतिबंधित करें।]

कहते हुए TSplus Advanced Security एक व्यापक सुरक्षा प्रदान करता है जो साइबर खतरों के एक विस्तृत श्रेणी के खिलाफ महान सुरक्षा प्रदान करता है और सबसे व्यापक खुले दरवाजे बंद करता है।

LAN या व्यक्त DMZ सर्वरों के लिए अलग क्षेत्र

अब, कुछ सेवाएं जैसे वेब या एफटीपी सर्वर आउटगोइंग कनेक्शन की आवश्यकता होती है। यदि आपको इन सेवाओं की आवश्यकता है तो आपको विचार करना होगा कि क्या यह आवश्यक है कि ये सर्वर एलएएन का हिस्सा हों, या यहां एक भौतिक अलग नेटवर्क में रखा जा सकता है जिसे डीएमजेड (या अगर आप इसका सही नाम पसंद करते हैं तो डेमिलिटराइज़्ड ज़ोन) कहा जाता है। आदर्श रूप से, डीएमज़ी में सभी सर्वर स्टैंड-अलोन सर्वर होंगे, प्रत्येक सर्वर के लिए अद्वितीय लॉगऑन और पासवर्ड होंगे। यदि आप डीएमज़ी के भीतर मशीनों के लिए बैकअप सर्वर की आवश्यकता है तो आपको एक विशेष मशीन प्राप्त करनी चाहिए और लैन बैकअप समाधान से बैकअप समाधान को अलग रखना चाहिए।

LAN और एक्सपोज़ सर्वर्स के लिए अलग ट्रैफिक रूट्स।

DMZ सीधे फ़ायरवॉल से आएगा, जिसका मतलब है कि DMZ में दो मार्ग होंगे, इंटरनेट से और इंटरनेट से ट्रैफ़िक, और लैन से ट्रैफ़िक। DMZ और आपके लैन के बीच ट्रैफ़िक को पूरी तरह से अलग तरह से व्यवहार किया जाएगा आपके DMZ और इंटरनेट के बीच ट्रैफ़िक के बीच। इंटरनेट से आने वाला ट्रैफ़िक सीधे आपके DMZ में रूट किया जाएगा।

LAN अधिक उजागर DMZ सर्वरों द्वारा छिपा गया

इसलिए, अगर कोई हैकर DMZ के भीतर किसी मशीन को कंप्रमाइज कर लेता है, तो उनका एकमात्र नेटवर्क DMZ तक पहुंचने का होगा। हैकर को LAN तक कम या कोई पहुंच नहीं होगी। यह भी एक मामला होगा कि LAN के भीतर कोई वायरस संक्रमण या अन्य सुरक्षा कमी DMZ में माइग्रेट नहीं कर सकेगी।

LAN उपकरणों की अधिक सुरक्षा के लिए न्यून संचार

DMZ को प्रभावी बनाने के लिए, आपको LAN और DMZ के बीच ट्रैफिक को न्यूनतम रखना होगा। अधिकांश मामलों में, LAN और DMZ के बीच केवल FTP की आवश्यकता होती है। यदि आपके पास सर्वरों की भौतिक पहुंच नहीं है, तो आपको टर्मिनल सेवाएं या VNC जैसे किसी रिमोट प्रबंधन प्रोटोकॉल की भी आवश्यकता होगी।

TSplus वृद्धि LAN और DMZ सुरक्षा के लिए समाधान

TSplus सॉफ़्टवेयर यह सस्ता, सरल और सुरक्षित बनाया गया है। साइबर सुरक्षा कंपनी के लिए एक मुख्य लक्ष्य रहा है, इसलिए हमारा साइबर सुरक्षा उत्पाद सभी दिशाओं से सुरक्षा उपकरण-किट बन गया है। TSplus Advanced Security एक सरल और सस्ती रक्षा है जो आपके सेट-अप को मैलवेयर और रैंसमवेयर, ब्रूट-फोर्स हमलों, क्रेडेंशियल का दुरुपयोग से सुरक्षित रखने के लिए विकसित की गई है... और यह यहाँ तक कि लाखों जाने गए दुष्ट IPs को ब्लॉक करता है। यह सामान्य उपयोगकर्ता व्यवहार से सीखता है और आप आवश्यकतानुसार महत्वपूर्ण पते को सफेद सूची में जोड़ सकते हैं।

नेटवर्क में डेटाबेस सर्वरों के लिए कौन सी जगह है

यदि आपके वेब सर्वरों को डेटाबेस सर्वर तक पहुंच की आवश्यकता है, तो आपको ध्यान देने की आवश्यकता है कि आप अपने डेटाबेस को कहां रखना चाहिए। एक डेटाबेस सर्वर को स्थानिक रूप से अलग नेटवर्क जिसे सुरक्षित क्षेत्र कहा जाता है बनाना और वहां डेटाबेस सर्वर रखना सबसे सुरक्षित स्थान है।

सुरक्षित क्षेत्र भी एक भौतिक रूप से अलग नेटवर्क है जो सीधे फ़ायरवॉल से जुड़ा होता है। सुरक्षित क्षेत्र को परिभाषित रूप से नेटवर्क पर सबसे सुरक्षित स्थान माना जाता है। सुरक्षित क्षेत्र से केवल डीएमजेड से डेटाबेस कनेक्शन तक (और यदि आवश्यक हो तो एलएन से) पहुंच होगी।

ईमेल - नेटवर्क नियमों का एक अपवाद

नेटवर्क इंजीनियर्स द्वारा सबसे बड़ी दुविधा वास्तव में ईमेल सर्वर रखने की हो सकती है। इसे इंटरनेट से SMTP कनेक्शन की आवश्यकता होती है, फिर भी यह LAN से डोमेन एक्सेस भी आवश्यक करता है। यदि आप इस सर्वर को DMZ में रखना चाहें, तो डोमेन ट्रैफिक DMZ की अखंडता को खतरे में डाल सकता है, जिससे यह बस एक LAN का विस्तार हो जाए। इसलिए, हमारे अनुसार, आपके पास ईमेल सर्वर रखने के लिए केवल एक ही स्थान है, वह है LAN और इस सर्वर में SMTP ट्रैफिक को इसमें दर्ज करने दें।

हालांकि, हम किसी भी प्रकार के HTTP पहुंच की अनुमति देने के खिलाफ सिफारिश करेंगे। यदि आपके उपयोगकर्ता नेटवर्क के बाहर से अपने मेल तक पहुंचने की आवश्यकता है, तो किसी प्रकार के VPN समाधान की ओर देखना अधिक सुरक्षित होगा। इसके लिए फायरवॉल को VPN कनेक्शन का संभालन करना होगा। वास्तव में, एक LAN आधारित VPN सर्वर एक VPN ट्रैफिक को LAN पर पहुंचने देगा पहले जब यह प्रमाणित होता है, जो कभी भी अच्छी बात नहीं है।

In Conclusion: LAN, DMZ और नेटवर्क सेटअप

FTP के संबंध में, आप जो भी विकल्प चुनें, महत्वपूर्ण है कि प्रत्येक विकल्प अच्छी तरह से योजनित और ध्यानपूर्वक हो। फिर भी, अंतिम परिणाम का समझना और सुरक्षित रूप से संभावनुमान के रूप में काम करना भी अत्यंत आवश्यक है। चाहे वह Advanced Security हो, Remote Access हो या कोई अन्य, TSplus उत्पादों में सुरक्षा है। आप हमारे उत्पाद पृष्ठों से किसी भी उन्हें खरीद सकते हैं या परीक्षण कर सकते हैं।

खुद देखें TSplus Advanced Security की विशेषताएँ जो प्रदान करता है। डाउनलोड करने के लिए, क्लिक करें यहाँ . स्थापना केवल क्षणों में हो जाती है और हमारा सॉफ़्टवेयर 15 दिनों के लिए परीक्षण के रूप में मुफ्त उपलब्ध है।

संबंधित पोस्ट

TSplus Remote Desktop Access - Advanced Security Software

क्या RDP सुरक्षित है और इसे कैसे सुरक्षित बनाया जा सकता है?

RDP दूरस्थ काम को सुविधाजनक बनाने के लिए एक महत्वपूर्ण उपकरण है, लेकिन इसकी सुरक्षा आमतौर पर IT पेशेवरों के लिए एक चिंता का विषय है। यह तकनीकी मार्गदर्शिका RDP की कमजोरियों में डूबती है और संभावित साइबर खतरों के खिलाफ इसे सुरक्षित करने के लिए एक व्यापक रणनीति की रूपरेखा प्रस्तुत करती है।

लेख पढ़ें →
back to top of the page icon