مفهوم DMZ وأهميته في تأمين الشبكات الحديثة

x32x01
  • بواسطة x32x01 ||
لو انت شغال شبكات أو سايبر سيكوريتي، أو حتى لسه بتتعلم الأساسيات… لازم تسمع عن مفهوم DMZ - Demilitarized Zone لأنه جزء أساسي جداً من أي تصميم شبكة محترف.

ناس كتير فاكرة إن الـ DMZ مجرد Segment زيادة وخلاص… وناس تانية شايفاها Layer للأمان…
بس الحقيقة إن الموضوع أكبر من كده بكتير، ومهم جداً لأي شركة أو مؤسسة عايزة تحمي الشبكة الداخلية بتاعتها من هجمات الإنترنت. 🌐🛡️

خلّيني أشرحلك الموضوع بشكل بسيط، بلغة كده "على رواق"، ومن غير تعقيد… مع أمثلة عملية وتمارين وأكواد تساعدك تفهم الفكرة 100%.



DMZ يعني إيه أصلاً؟ 🤓🧱

بكل بساطة، الـ DMZ هي منطقة شبكية معزولة بين:
  • الإنترنت (WAN)
  • الشبكة الداخلية (LAN)

يعني هي منطقة واقعة في النص
لا هي جزء من الـ LAN
ولا هي مكشوفة على الإنترنت بالكامل.
بنحط فيها السيرفرات والخدمات اللي لازم تكون متاحة للعالم الخارجي… من غير ما نعرض الشبكة الداخلية لأي خطر.

خدمات بنحطها في الـ DMZ عادةً:

  • Web Servers
  • Mail Servers
  • DNS Servers
  • VPN Gateways
  • Proxy Servers
  • FTP Servers
  • Reverse Proxy / Load Balancer

الفكرة كلها إن:
نسمح للإنترنت يوصل لسيرفر معين… لكن من غير ما يلمس LAN نهائي.



طب ليه أصلاً نستخدم DMZ؟ وليه هي مهمة للدرجة دي؟ 🔥


1️⃣ رفع مستوى الأمان وصد الهجمات 🛡️

لو حصل اختراق لسيرفر موجود في الـ DMZ - ودي بتحصل كتير -
المهاجم مش هيقدر يدخل على الـ LAN مباشرة… لأنه هيلاقي Layers حماية وRules تمنعه.

وده بيدي الشبكة الداخلية طبقة أمان زيادة ضد أي تهديد.

2️⃣ فصل الترافيك وتحديد الاتجاهات بدقة 🚦

الـ DMZ بتفصل:
  • Traffic اللي جاي من الإنترنت → للسيرفرات
  • عن
  • Traffic الداخلي اللي طالع من LAN
وده يقلل فرصة إن LAN تتعرّض لاستغلال مباشر.

3️⃣ التحكم الكامل في الـ Access 🔐

تقدر تعمل قوانين واضحة جداً:
  • مين يدخل DMZ؟
  • يدخل على أي Port؟
  • مين من DMZ يوصل للـ LAN؟
  • ومين يتمنع؟
يعني تحكم كامل في حركة البيانات.

4️⃣ تقليل الـ Attack Surface 🔥

بدل ما تفتح بورتات كثيرة على LAN - وده خطر -
بتفتحها على منطقة معزولة ومؤمنة أكتر.
ده يقلل "مساحة الهجوم" بنسبة كبيرة جداً.



الـ DMZ بتشتغل إزاي؟ وإيه معماريتها؟ 🧩

الـ DMZ ليها أكتر من طريقة تصميم، لكن الأكثر انتشاراً:

🔹 سيناريو 1: Two Firewalls (أعلى درجة أمان)

Code:
Firewall 1 → بين الإنترنت والـ DMZ
Firewall 2 → بين DMZ والـ LAN
ده بيعمل طبقتين حماية حقيقية.

🔹 سيناريو 2: Firewall واحد بـ 3 Interfaces (الأشهر)

  • WAN Interface → رايح للإنترنت
  • DMZ Interface → عليه السيرفرات
  • LAN Interface → الشبكة الداخلية
ده معمول في اغلب الشركات لأنه:
✔ أقل تكلفة
✔ أسهل في الإدارة
✔ مناسب للشبكات الصغيرة والمتوسطة

شكل مبسّط للمعمارية:​

Code:
[ Internet ]
     |
 [ Firewall - WAN ]
     |
  [ DMZ Zone ]
     |
 [ Firewall - LAN ]
     |
   [ LAN ]



مثال واقعي علشان الصورة توضح أكتر 🧠😎

افترض عندك:
  • Web Server في الـ DMZ
  • Database Server في الـ LAN

الانترنت يقدر يوصل لمين؟​

✔ Web Server فقط
❌ مايفيش أي Access مباشر لـ LAN

طيب Web Server يحتاج يكلم الـ Database؟​

هنديه إذن Port واحد بس:
Code:
Port 3306 → MySQL
Port 5432 → PostgreSQL
يعني:

Traffic Flow الحقيقي بيكون كده:

Internet → Web Server (DMZ) → DB Server (LAN)

ولو Web Server اتاخد Hack (وده بيحصل كتير جداً)،
المهاجم هيلاقي نفسه محبوس جوه DMZ ومش قادر يدخل LAN بسهولة.
وده هدف الـ DMZ بالكامل.
🛡️ "اعرض خدماتك… بس احمي شبكة الشركة."



أمثلة Operation Rules في Firewall ⛔➡️


1️⃣ السماح للويب سيرفر بالظهور للإنترنت

Code:
Allow: ANY → DMZ-WebServer:80
Allow: ANY → DMZ-WebServer:443

2️⃣ السماح للويب سيرفر للوصول لقاعدة البيانات

Code:
Allow: DMZ-WebServer → LAN-DBServer:3306

3️⃣ منع أي Access من DMZ إلى LAN بدون إذن

Code:
Deny: DMZ → LAN

4️⃣ السماح لـ LAN بالدخول إلى DMZ

Code:
Allow: LAN → DMZ
دي القواعد اللي أي Network Engineer لازم يكون فاهمها ويقدر يطبقها وهو مغمض.



سيناريو اختراق في DMZ – وازاي بنحمّي الشبكة؟ 🎯

افترض:
  • الويب سيرفر اتنسخ
  • المهاجم بقى قادر يدخل أوامر على Web Shell

المهاجم هيعمل إيه؟
يحاول:
  • يعمل Pivoting
  • يكسر الحماية
  • يدخل على LAN
  • يوصل للسيرفرات الداخلية
  • يسحب الـ Data
لكن…
هيلاقي:
❌ مفيش RDP
❌ مفيش SSH
❌ مفيش SMB
❌ مفيش Database
❌ مفيش أي Port مفتوح على LAN

هينتهي به الحال "محبوس جوه DMZ" 👇
Internet → [DMZ] → 🚫 → [LAN]

ودي أخطر حاجة…
إنك تمنع المهاجم من إنه يتحرك جوه الشبكة، حتى لو قدر يخترق سيرفر.



طب نعمل DMZ إزاي؟ وهل ينفع في الشركات الصغيرة؟ 🤔

آه طبعاً ينفع…

فيه 3 طرق:

1️⃣ Router + Firewall

لو الشركة صغيرة ممكن:
  • Router يعمل NAT
  • Firewall يفصل DMZ عن LAN

2️⃣ Firewall واحد بـ 3 Interfaces

دي الطريقة الأشهر:
Code:
Firewall
│
├── WAN
├── DMZ
└── LAN

3️⃣ Two Firewalls (Enterprise)

أقوى حل…
وبيستخدم في:
  • البنوك
  • الحكومات
  • السيرفرات الحساسة
  • شركات السيكوريتي



مثال عملي على إنشاء DMZ في MikroTik 🔥

Bash:
/ip address
add address=192.168.10.1/24 interface=DMZ
add address=192.168.1.1/24 interface=LAN

/ip firewall filter
add chain=forward src-address=192.168.10.0/24 dst-address=192.168.1.0/24 action=drop
add chain=forward src-address=0.0.0.0/0 dst-address=192.168.10.10 protocol=tcp dst-port=80 action=accept
ده مثال بسيط جداً… ويمكن شرح كل Device لو هتحب.



الخلاصة: ليه لازم تستخدم DMZ؟ 💡🔥

DMZ مش مجرد Layer زيادة…
دي طبقة أمان أساسية في أي شبكة محترفة.

✔ بتحمي الشبكة الداخلية
✔ بتقلّل الهجمات
✔ بتفصل الترافيك
✔ بتديك سيطرة كاملة
✔ وبتحافظ على السيرفرات اللي لازم تظهر للإنترنت

أي مهندس شبكات محترف لازم يفهم يعني إيه DMZ ويطبقها بشكل سليم.
 
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
462
x32x01
x32x01
x32x01
الردود
0
المشاهدات
230
x32x01
x32x01
x32x01
الردود
0
المشاهدات
992
x32x01
x32x01
x32x01
الردود
0
المشاهدات
630
x32x01
x32x01
x32x01
الردود
0
المشاهدات
767
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,063
المشاركات
2,265
أعضاء أكتب كود
506
أخر عضو
ashraf100
عودة
أعلى