নেটওয়ার্ক বিভাজন - সর্বোত্তম অনুশীলন

সারসংক্ষেপ

নেটওয়ার্ক বিভাজন নিরাপত্তা উন্নত করে এবং কর্পোরেট নেটওয়ার্ককে ছোট নেটওয়ার্ক বিভক্তিতে ভাগ করে পরিচালনা সহজ করে। এই নিবন্ধটি VLAN নেটওয়ার্ক বিভক্তি ব্যবহার করতে Cato ম্যানেজমেন্ট অ্যাপ্লিকেশন ব্যবহারের উপর কেন্দ্রীভূত এবং সম্ভাব্য নেটওয়ার্ক অনুপ্রবেশের প্রভাবকে কমানোর উপর। যদি একটি নেটওয়ার্ক অনুপ্রবেশ ঘটে, সংক্রমিত ভিএলএএন আলাদা করা হয় এবং এটি সম্পূর্ণ নেটওয়ার্কে ছড়াতে পারে না। VLANগুলি সূক্ষ্ম অ্যাক্সেস নিয়ন্ত্রণ প্রদান করতে পারে, আপনি ফায়ারওয়াল নিয়ম তৈরি করতে পারেন যাতে সংগঠনে ব্যবহারকারীদের ভূমিকা ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সংজ্ঞায়িত করা যায়।

Cato Networks সহ নেটওয়ার্ক বিভাজন

Cato ম্যানেজমেন্ট অ্যাপ্লিকেশন আপনাকে Cato সকেট ব্যবহৃত একটি সাইটের জন্য VLANগুলি সহজেই নির্ধারণ করতে দেয়। ভিএলএএন এর রেঞ্জ ধরনের সহ, একটি সাইটের জন্য নেটওয়ার্ক সেকশন ব্যবহার করে নেটওয়ার্ক বিভাজন নির্ধারণ করুন। ভিএলএএন নেটওয়ার্ক বিভাজনের একটি উদাহরণের জন্য নিম্নলিখিত স্ক্রীনশট দেখুন (নেটওয়ার্ক > সাইটসমূহ > সাইটের নাম > সাইট কনফিগারেশন > নেটওয়ার্ক):

Sites_Network.png

এরপর আপনি সাইটের নিরাপত্তা বাড়াতে এই নেটওয়ার্ক বিভাজনগুলি ব্যবহার করতে পারেন। উদাহরণস্বরূপ, আপনি কর্পোরেট ফিনান্স বিভাগটির জন্য একটি ভিন্ন ভিএলএএন তৈরি করতে পারেন এবং এটি WAN ফায়ারওয়াল নিয়মে ব্যবহার করতে পারেন। VLANগুলির মধ্যে ট্রাফিক Cato ক্লাউডের মাধ্যমে রাউট করা হয়, এটি সম্ভব যে এই ট্রাফিকের জন্য নেটওয়ার্কের কার্যসম্পাদনে একটি প্রভাব রয়েছে। এটি সত্য যে VLANগুলি একই শারীরিক অবস্থানে থাকলেও।

নিরাপত্তা বাড়াতে সার্ভারগুলির বিভাজন

যেসব সার্ভার অপরিহার্য এবং সংবেদনশীল ডেটা ধারণ করে তারা প্রায়ই অতিরিক্ত স্তরের নিরাপত্তার প্রয়োজন হয়। আপনি এই সার্ভারগুলিকে একটি পৃথক VLAN এ আলাদা করতে পারেন এবং এই সার্ভারগুলোর অ্যাক্সেস সীমিত করতে পারেন। উদাহরণস্বরূপ, আপনি আপনার কর্পোরেট সদর দপ্তরে ডেটাবেস সার্ভারগুলির জন্য একটি পৃথক VLAN ব্যবহার করতে পারেন।

অন্যদিকে, অ্যাপ্লিকেশন সার্ভারগুলি প্রায়শই সর্বসাধারণের জন্য ইন্টারনেট থেকে ইনবাউন্ড প্রবেশাধিকার থাকে এবং তারা একটি সম্ভাব্য নিরাপত্তা ঝুঁকি হতে পারে। আমরা সুপারিশ করি যে আপনি এই সার্ভারগুলিকে একটি পৃথক VLAN এ বরাদ্দ করুন এবং আক্রমণকারীদের অভ্যন্তরীণ এবং সংবেদনশীল সার্ভারগুলোতে প্রবেশ থেকে বিরত করুন। আপনি এই VLANটিকে সর্বসাধারণের জন্য অ্যাক্সেসপযোগ্য সার্ভারগুলির জন্য একটি DMZ (অসামরিক অঞ্চল) হিসাবে ব্যবহার করতে পারেন।

VLAN ব্যবহার করে সার্ভার এবং কর্মস্থলগুলির সুরক্ষা নিশ্চিত করা

কর্পোরেট ওয়ার্কস্টেশন এবং সার্ভারগুলি আপনার নেটওয়ার্কের জন্য নিরাপত্তা ঝুঁকি হতে পারে কারণ যদি কোন ওয়ার্কস্টেশন সংকটবাদী হয়, তাহলে এটি দ্রুত পুরো নেটওয়ার্কে ছড়িয়ে পড়তে পারে। যাইহোক, যখন ওয়ার্কস্টেশনগুলি একটি পৃথক VLAN এ থাকে, আপনি VLAN আলাদা করতে পারেন এবং নেটওয়ার্কে সংযোগ ব্লক করতে পারেন। নেটওয়ার্কের মধ্যে যোগাযোগের জন্য, আপনাকে প্রতিটি VLAN নেটওয়ার্কের জন্য একটি গেটওয়ে IP ঠিকানা কনফিগার করতে হবে। নিম্নলিখিত স্ক্রীনশটটি সার্ভার এবং কর্মস্থলগুলির জন্য পৃথক VLANগুলির একটি উদাহরণ দেখায়:

servers_and_work.png

এই VLANগুলির মধ্যে সংযোগ অনুমোদিত এমন একটি WAN ফায়ারওয়াল নিয়ম তৈরি করুন। যদি আপনার নেটওয়ার্কের কোন ওয়ার্কস্টেশন সংক্রমিত হয়ে যায়, আপনি সহজেই এই নিয়ম নিষ্ক্রিয় করতে পারেন এবং সংক্রমণ সার্ভারগুলিতে ছড়িয়ে পড়া থেকে বিরত রাখতে পারেন। আপনি সংক্রমিত ওয়ার্কস্টেশনগুলি পুনরুদ্ধারের পরে, ওয়ার্কস্টেশন এবং অ্যাপ্লিকেশন সার্ভার এর মধ্যে সংযোগক্ষমতা অনুমতি দেওয়ার জন্য আপনি নিয়মটি আবার সক্রিয় করতে পারেন।

বিভিন্ন ধরনের ব্যবহারকারীদের জন্য নেটওয়ার্ক পৃথক করা

নেটওয়ার্ক সেগমেন্টেশন আপনাকে আপনার সংস্থা এর বিভিন্ন ব্যবহারকারীদের জন্য বিভিন্ন অ্যাক্সেস স্তর সংজ্ঞায়িত করতে দেয়। উদাহরণস্বরূপ, ব্যবস্থাপনা, নিয়মিত ব্যবহারকারী এবং অতিথিদের জন্য পৃথক VLANগুলি সংজ্ঞায়িত করুন।

যদি আপনি অতিথির জন্য WiFi বা নেটওয়ার্ক অ্যাক্সেস প্রদান করতে চান, এটি একটি সম্ভাব্য নিরাপত্তা ঝুঁকি হতে পারে। অতিথি নেটওয়ার্ককে একটি পৃথক VLAN এ সেগমেন্ট করুন যা শুধুমাত্র ইন্টারনেট অ্যাক্সেসের অনুমতি দেয়, এবং তারা অভ্যন্তরীণ সম্পদ অ্যাক্সেস করতে পারে না। নিচের স্ক্রীনশটে অতিথি WiFi ব্যবহারকারীদের জন্য একটি VLAN দেখানো হয়েছে:

vlans1.png

তারপর একটি ইন্টারনেট ফায়ারওয়াল নিয়ম তৈরি করুন যা এই VLAN কে ইন্টারনেটে অ্যাক্সেসের অনুমতি দেয়। নিচের স্ক্রীনশটে দেখানো হয়েছে এমন একটি ইন্টারনেট ফায়ারওয়াল নিয়ম যা অতিথি WiFi VLANকে ইন্টারনেটে অ্যাক্সেসের অনুমতি দেয়:

GuestWiFi_Internet.png

নিরাপত্তা ঝুঁকি সহ ট্রাফিককে সীমাবদ্ধ করা

নেটওয়ার্কের নিরাপত্তা উন্নত করতে নেটওয়ার্ক সেগমেন্টেশনের পাশাপাশি, আপনি সম্ভবত ঝুঁকির ট্রাফিক প্রকারকেও সীমিত করতে পারেন। উদাহরণস্বরূপ, আরডিপি (রিমোট ডেস্কটপ) এবং এসএমবি (ফাইল শেয়ারিং) প্রোটোকল প্রায়শই অনুপ্রবেশকারীরা সংবেদনশীল তথ্য অ্যাক্সেস করতে বা র‍্যানসমওয়্যার ছড়িয়ে দিতে ব্যবহার করে যা কর্পোরেট ডেটার ক্ষতি করে।

আমরা সুপারিশ করছি যে আপনি WAN ফায়ারওয়াল কনফিগার করুন যাতে ডিফল্টরূপে এই প্রোটোকলগুলির অ্যাক্সেস সীমাবদ্ধ হয় এবং শুধুমাত্র প্রয়োজনের সময় এই ট্রাফিক অনুমতি দেয়। WAN ফায়ারওয়াল নিয়ম এবং সর্বোত্তম অনুশীলন কনফিগার করার বিষয়ে আরও জানতে, ইন্টারনেট এবং WAN ফায়ারওয়াল নীতিসমূহের সর্বোত্তম অনুশীলনসমূহ দেখুন।

Was this article helpful?

2 out of 2 found this helpful

0 comments