بخش‌بندی شبکه (Network Segmentation) چیست؟ تحلیل ۱۰ اصل کلیدی و متدهای ۴ گانه در مسیر ZTNA

زمان مطالعه : 9 دقیقه

در دنیای امروز که حملات باج‌افزاری (Ransomware) و تهدیدات سایبری به‌طور فزاینده‌ای پیچیده شده‌اند، تکیه بر دیوارهای دفاعی پیرامونی (Perimeter Defense) دیگر کافی نیست. یک شبکه فلت (Flat Network) که در آن تمام سیستم‌ها بدون دستگاه‌های واسطه به هم متصل هستند، پس از نفوذ اولیه، یک مسیر جانبی (Lateral Movement) هموار را برای مهاجمان فراهم می‌کند تا به سادگی به تمامی دارایی‌های حساس دسترسی پیدا کنند.

بخش‌بندی شبکه (Network Segmentation) دیگر یک گزینه لوکس نیست، بلکه یک استراتژی دفاعی پیشگیرانه و حیاتی است. این رویکرد به معنای تقسیم یک شبکه بزرگ کامپیوتری به زیرشبکه‌ها یا «سگمنت‌های» کوچک‌تر و ایزوله است که هر کدام دارای سیاست‌ها و پروتکل‌های امنیتی خاص خود هستند. هدف اصلی این عمل، تقویت امنیت، بهبود عملکرد و کنترل جریان ترافیک است.

با اجرای صحیح بخش‌بندی، اگر حمله‌ای در یک سگمنت رخ دهد (مانند آلودگی به بدافزار)، آسیب به همان بخش محدود می‌شود و از انتشار آن به کل اکوسیستم شبکه جلوگیری به عمل می‌آید. این مفهوم، دقیقاً مشابه طراحی زیردریایی است که با تقسیم‌بندی به محفظه‌های مختلف، در برابر نفوذ آب در یک بخش، شناور باقی می‌ماند.

میکروسگمنتیشن (Microsegmentation)

آنچه در این مطلب خواهید آموخت پنهان کردن

بخش‌بندی شبکه (Network Segmentation) چیست و چگونه کار می‌کند؟

بخش‌بندی شبکه یک رویکرد معماری است که با تقسیم شبکه به زیرشبکه‌های متعدد، به مدیران اجازه می‌دهد تا جریان ترافیک را بین آن‌ها بر اساس سیاست‌های دقیق کنترل کنند. هر سگمنت به‌عنوان یک حوزه امنیتی مجزا عمل می‌کند که مرزهای مشخصی با سایر مناطق دارد.

بخش‌بندی شبکه (Network Segmentation) چیست و چگونه کار می‌کند؟

سازوکار اعمال سیاست‌های بخش‌بندی

بخش‌بندی از طریق کنترل نحوه جریان ترافیک بین مناطق ایزوله‌شده، عمل می‌کند. این کنترل می‌تواند شامل مسدودسازی کامل اتصال بین سگمنت‌ها (مثلاً برای انطباق با PCI) یا فیلترگذاری انتخابی بر اساس نوع ترافیک، آدرس IP منبع/مقصد، یا حتی هویت کاربر باشد.

اعمال این سیاست‌ها توسط فناوری‌های مختلفی صورت می‌گیرد که اصلی‌ترین آن‌ها عبارت‌اند از:

  • فایروال‌ها و روترها: برای اعمال مرزهای امنیتی و کنترل ترافیک بر اساس سیاست‌ها.
  • لیست‌های کنترل دسترسی (ACLs): برای مجاز یا مسدود کردن ترافیک بین سگمنت‌ها.
  • شبکه‌های محلی مجازی (VLANs): برای جداسازی منطقی در یک شبکه فیزیکی.
  • شبکه‌سازی تعریف شده با نرم‌افزار (SDN): برای مدیریت متمرکز و پویا، به‌ویژه در میکروسگمنتیشن.

انواع متدهای بخش‌بندی شبکه: از مرزهای فیزیکی تا کنترل‌های نرم‌افزاری

هیچ رویکرد واحدی برای بخش‌بندی وجود ندارد؛ سازمان‌ها اغلب از ترکیبی از تکنیک‌ها برای دستیابی به بهترین نتایج استفاده می‌کنند. انواع اصلی بخش‌بندی عبارت‌اند از:

۱. بخش‌بندی فیزیکی (Physical Segmentation)

این روش شامل استفاده از سخت‌افزارهای مجزا مانند سوییچ‌ها، روترها و فایروال‌های اختصاصی برای تقسیم فیزیکی شبکه است.

ویژگیتوضیحات
مزایاایزوله‌سازی قوی و کامل
معایبپرهزینه، مقیاس‌پذیری پایین و پیچیدگی مدیریتی؛ در صورت دور زدن فایروال، شبکه داخلی فلت باقی می‌ماند

۲. بخش‌بندی منطقی/مجازی (Logical/Virtual Segmentation)

بخش‌بندی منطقی، شبکه را بدون نیاز به سخت‌افزار اضافی، با استفاده از تکنیک‌های مجازی تقسیم می‌کند و انعطاف‌پذیری و مقرون به صرفگی بیشتری دارد.

  • VLANs (Virtual Local Area Networks): این روش از طریق برچسب‌گذاری (VLAN Tags)، ترافیک را به‌صورت منطقی در لایه ۲ مدل OSI جدا می‌کند و حوزه‌های پخش (Broadcast Domains) ایزوله‌شده ایجاد می‌نماید. VLANها امکان می‌دهند تا چندین شبکه مجزا از طریق یک بستر فیزیکی فعالیت کنند.
  • زیرشبکه‌ها (Subnets): با استفاده از آدرس‌های IP مجزا در لایه ۳، شبکه تقسیم می‌شود؛ ترافیک بین زیرشبکه‌ها باید از یک روتر عبور کند.
انواع بخش‌بندی شبکه (Network Segmentation)

در این روش، فایروال‌ها در داخل شبکه برای ایجاد مناطق داخلی به‌کار گرفته می‌شوند و جریان ترافیک بین این مناطق عملکردی را بر اساس سیاست‌های امنیتی کنترل می‌کنند. با این حال، استفاده از فایروال به‌تنهایی می‌تواند به‌دلیل پیچیدگی قوانین مورد نیاز و ریسک بالای پیکربندی نادرست امنیتی (Security Misconfiguration) پرهزینه و دشوار باشد.

۳. بخش‌بندی مبتنی بر فایروال (Firewall-Based Segmentation)

۴. میکروسگمنتیشن (Microsegmentation)

میکروسگمنتیشن پیشرفته‌ترین شکل بخش‌بندی شبکه است و کنترل‌ها را به یک سطح بسیار دانه‌بندی‌شده (Granular) منتقل می‌کند، به‌طوری که سیاست‌های امنیتی به هر بار کاری (Workload)، سرور، کانتینر یا برنامه به‌صورت مجزا اعمال می‌شوند.

ویژگیبخش‌بندی شبکه (سنتی/ماکرو)میکروسگمنتیشن
دامنه کنترلتقسیم شبکه به سگمنت‌های بزرگ (بر اساس واحد کسب‌وکار یا عملکرد)ایزوله‌سازی بارهای کاری یا برنامه‌های مجزا در داخل سگمنت‌ها
جریان ترافیککنترل ترافیک شمال-جنوب (ورود/خروج به شبکه)کنترل ترافیک شرق-غرب (ارتباط سرور-به-سرور در داخل شبکه)
تکنولوژی پیاده‌سازیVLANs، ACLs و فایروال‌های سنتیشبکه‌سازی تعریف شده با نرم‌افزار (SDN) و ابزارهای سیاست‌محور
هدف اصلیایزوله‌سازی بخش‌های عمده شبکهکنترل حرکت جانبی در سطح بسیار دقیق
بهترین کاربردزیرساخت‌های سنتی و تقسیمات شبکه‌ای گستردهمحیط‌های ابری، هیبریدی و معماری‌های Zero Trust
میکروسگمنتیشن (Microsegmentation)

مزایای پیاده‌سازی Network Segmentation: امنیت، کارایی و انطباق‌پذیری

پیاده‌سازی یک استراتژی بخش‌بندی قوی، مجموعه‌ای از مزایای حیاتی را برای هر سازمان فراهم می‌کند:

۱. تقویت امنیت و مهار تهدیدات

  • کاهش سطح حمله (Attack Surface Reduction): با ایزوله کردن سیستم‌های حیاتی، نقاط دسترسی بالقوه برای مهاجمان محدود می‌شود.
  • مهار حرکت جانبی (Lateral Movement Containment): اگر مهاجمی به یک سگمنت نفوذ کند، دسترسی وی به سایر سگمنت‌ها مسدود می‌شود، که سرعت و دامنه انتشار باج‌افزارها یا سایر بدافزارها را به‌شدت محدود می‌کند.
  • اعمال اصل حداقل دسترسی (Least Privilege): با تفکیک منطقی، اطمینان حاصل می‌شود که کاربران، دستگاه‌ها و برنامه‌ها تنها به منابعی دسترسی دارند که برای انجام وظایف خود ضروری است.
  • حفاظت از دستگاه‌های آسیب‌پذیر: می‌توان دستگاه‌های دارای امنیت پایین (مانند دستگاه‌های اینترنت اشیا (IoT) یا سیستم‌های قدیمی) را در سگمنت‌های ایزوله‌شده قرار داد تا از تأثیرگذاری آن‌ها بر سیستم‌های حیاتی جلوگیری شود.

۲. عملکرد و کارایی شبکه (Operational Performance)

  • کاهش ازدحام شبکه (Network Congestion Reduction): بخش‌بندی، ترافیک را به مناطق خاصی محدود می‌کند و با کاهش دامنه Broadcast، باعث کاهش نویز و ازدحام کلی در شبکه می‌شود، که عملکرد را بهبود می‌بخشد.
  • مدیریت و عیب‌یابی ساده‌تر: با ایزوله شدن مسائل در سگمنت‌های کوچک‌تر، شناسایی، ردیابی و رفع مشکلات امنیتی یا عملکردی سریع‌تر انجام می‌شود، که زمان میانگین بازیابی (MTTR) را کاهش می‌دهد.
  • بهینه‌سازی منابع: سازمان‌ها می‌توانند قدرت شبکه (مانند پهنای باند و QoS) را به مناطق حیاتی‌تر تخصیص دهند و از تداخل ترافیک غیرضروری (مثل شبکه مهمان) با سیستم‌های مأموریت‌بحرانی جلوگیری کنند.

۳. انطباق‌پذیری و حسابرسی (Compliance)

  • کاهش دامنه انطباق: با جدا کردن داده‌های حساس و تحت مقررات (مانند داده‌های کارت پرداخت در PCI-DSS یا سوابق بیماران در HIPAA) در یک سگمنت ایزوله‌شده، تنها بخش کوچکی از شبکه تحت نظارت سختگیرانه قرار می‌گیرد و هزینه و پیچیدگی حسابرسی به‌طور چشمگیری کاهش می‌یابد.
  • تقویت کنترل‌های دسترسی: بخش‌بندی به سازمان‌ها کمک می‌کند تا کنترل‌های دسترسی سخت‌گیرانه‌تری را اجرا کنند و با الزامات امنیتی نهادهای نظارتی همراستا شوند.

Network Segmentation و ستون اصلی Zero Trust (صفر اعتماد)

در سال‌های اخیر، امنیت شبکه از مدل «اعتماد بر اساس موقعیت» (Trust Assumption) به مدل صفر اعتماد (Zero Trust) منتقل شده است. مدل سنتی به هر کسی که داخل محیط پیرامونی (Behind the Firewall) بود، اعتماد می‌کرد. اما Zero Trust بر اساس اصل «هرگز اعتماد نکن، همیشه تأیید کن» بنا شده و فرض می‌کند که هیچ کاربر یا دستگاهی، حتی در داخل شبکه، ذاتاً قابل اعتماد نیست.

نقش Network Segmentation در Zero Trust:

بخش‌بندی شبکه، یک ابزار قدرتمند برای اجرای عملی اصول Zero Trust در لایه شبکه است.

  1. ایجاد میکروپیرامون (Microperimeters): بخش‌بندی و به‌ویژه میکروسگمنتیشن، «میکروپیرامون‌هایی» را در اطراف دارایی‌های حیاتی سازمان (مانند اطلاعات مالی محرمانه یا دارایی‌های فکری) ایجاد می‌کند که به آن سطح محافظت (Protect Surface) گفته می‌شود.
  2. اجرای حداقل دسترسی: سیاست‌های بخش‌بندی، اطمینان می‌دهند که دسترسی‌ها بر اساس هویت و زمینه (Identity and Context)، و فقط در حداقل سطح لازم، اعطا می‌شوند.
  3. جلوگیری از حرکت جانبی: در مدل Zero Trust، حتی اگر یک مهاجم بتواند به یک سگمنت دسترسی پیدا کند، میکروپیرامون‌ها حرکت او را به دیگر مناطق، قاطعانه متوقف می‌کنند.

تحول به ZTNA (دسترسی شبکه صفر اعتماد)

در معماری‌های پیچیده امروزی، مدل‌های سنتی بخش‌بندی (مبتنی بر VLAN و فایروال) اغلب با چالش‌های مقیاس‌پذیری و مدیریت مواجه می‌شوند.

دسترسی شبکه صفر اعتماد (ZTNA) یک چارچوب مدرن است که بخش‌بندی را به‌صورت ریشه‌ای متفاوت انجام می‌دهد:

  • اتصال کاربر به برنامه: ZTNA کاربران را مستقیماً و به‌صورت یک‌به‌یک به برنامه‌های کاربردی وصل می‌کند و هرگز اجازه نمی‌دهد که به کل شبکه دسترسی یابند. این عمل، خطر حرکت جانبی را به‌کلی حذف می‌کند، زیرا کاربر عملاً درون شبکه قرار نمی‌گیرد.
  • سیاست‌های مبتنی بر هویت: سیاست‌های دسترسی به‌جای تکیه بر آدرس IP یا موقعیت شبکه، بر هویت کاربر و زمینه دسترسی (مانند وضعیت دستگاه، موقعیت مکانی) متمرکز هستند.
مدل دسترسی شبکه صفر اعتماد (ZTNA)

چک‌لیست اجرایی و ۱۰ اصل کلیدی برای بخش‌بندی مؤثر شبکه

برای پیاده‌سازی موفقیت‌آمیز و حفظ یک معماری بخش‌بندی، برنامه‌ریزی دقیق، دید کامل و نگهداری مستمر ضروری است.

الف. مراحل پیاده‌سازی و استراتژی اولیه

  1. تجسم و نقشه‌برداری شبکه (Visualize Your Network): قبل از هر اقدامی، درک واضحی از معماری فعلی، جریان‌های ترافیک (چه کسی با چه کسی ارتباط برقرار می‌کند)، و دارایی‌های کلیدی داشته باشید. استفاده از ابزارهای نقشه‌برداری شبکه برای ترسیم نمودار دقیق حیاتی است.
  2. شناسایی و ارزش‌گذاری دارایی‌ها: دارایی‌های خود را بر اساس اهمیت، حساسیت و ریسک طبقه‌بندی کنید. دارایی‌های با ارزش بالا (مانند پایگاه‌های داده مشتریان) باید در سگمنت‌های دارای بالاترین امنیت قرار گیرند.
  3. ترکیب منابع مشابه: برای ساده‌سازی مدیریت، منابع یا دستگاه‌هایی که عملکرد مشابهی دارند یا الزامات امنیتی یکسانی دارند، در یک سگمنت گروه‌بندی کنید.
  4. تعیین سیاست‌های دسترسی (Define Policies): قوانین واضحی را برای اینکه چه کسی یا چه چیزی می‌تواند به هر بخش از شبکه دسترسی داشته باشد، تعریف کنید. این سیاست‌ها باید منعکس‌کننده و پشتیبان سیاست‌های امنیتی کل سازمان باشند.
  5. ایجاد مسیرهای داده‌ای مشروع: اطمینان حاصل کنید که مسیرهای ارتباطی قانونی و ضروری بین سگمنت‌هایی که نیاز به ارتباط دارند، تعریف شده باشند. دسترسی‌های غیرمجاز و غیرضروری را مسدود کنید.
  6. استقرار و تست: پیاده‌سازی را به‌صورت مرحله‌ای و گام‌به‌گام آغاز کنید. تست‌های نفوذ (Penetration Tests) و اجرای سناریوهای حمله را به‌طور منظم انجام دهید تا اثربخشی کنترل‌های بخش‌بندی را تأیید کنید.

ب. بهترین شیوه‌ها و نگهداری مستمر

  1. اجرای اصل حداقل دسترسی (PoLP): این یک پروتکل امنیتی بنیادی است. مطمئن شوید که هر سگمنت دارای کنترل‌های دسترسی مبتنی بر نقش (RBAC) باشد و مجوزها به‌طور منظم بازبینی و به‌روزرسانی شوند.
  2. کنترل سخت‌گیرانه دسترسی شخص ثالث: دسترسی تأمین‌کنندگان و شرکای خارجی باید کاملاً محدود و ایزوله‌شده باشد. یک راهکار این است که پورتال‌های ایزوله‌شده برای دسترسی آن‌ها ایجاد شود تا فقط به منابع مورد نیازشان دسترسی داشته باشند.
  3. اجتناب از بخش‌بندی بیش از حد یا کمتر از حد: یافتن تعادل مناسب کلید است. بخش‌بندی بیش از حد (Over-segmentation) مدیریت شبکه را پیچیده و پرهزینه می‌کند و می‌تواند کارایی را مختل سازد. بخش‌بندی کم (Under-segmentation) نیز دارایی‌های حیاتی را در معرض خطر قرار می‌دهد.
  4. پایش و حسابرسی مستمر: حسابرسی‌های دوره‌ای و پایش ترافیک در زمان واقعی (Real-time Monitoring) برای شناسایی ناهنجاری‌ها و اطمینان از انطباق با مقررات ضروری است. منابع پیشنهاد می‌کنند که سیاست‌های بخش‌بندی، ترجیحاً هر سه ماه یکبار، بازبینی شوند.
  5. تکمیل با امنیت Endpoint: بخش‌بندی یک راه‌حل مستقل نیست و باید با اقدامات امنیتی Endpoint (مانند نرم‌افزارهای آنتی‌ویروس، رمزنگاری و به‌روزرسانی‌های منظم) تکمیل شود.
  6. استفاده از اتوماسیون و هوش مصنوعی: خودکارسازی وظایف تکراری، مدیریت پیچیدگی را ساده‌تر می‌کند و سازگاری در اعمال سیاست‌ها را تضمین می‌نماید. هوش مصنوعی (AI) می‌تواند با تحلیل الگوهای ترافیک، تهدیدات بالقوه را شناسایی کرده و قوانین بخش‌بندی را به‌طور خودکار تنظیم کند.
  7. توجه به محیط‌های OT: در بخش‌بندی شبکه‌های فناوری عملیاتی (OT)، باید اولویت بر ایمنی و پایداری عملیاتی باشد و شبکه‌های IT و OT از یکدیگر جدا شوند.
  8. مقیاس‌پذیری در طراحی: تکنولوژی‌ها و ابزارهایی را انتخاب کنید که بتوانند با رشد سازمان سازگار شوند. روش‌های منطقی (مانند SDN و VLAN) به دلیل انعطاف‌پذیری، گزینه‌های بهتری برای مقیاس‌پذیری هستند.
  9. پشتیبانی از احراز هویت چندعاملی (MFA): این کار یک لایه امنیتی اضافی برای تقویت مرزهای سگمنت‌ها فراهم می‌کند.
  10. عدم مسدودسازی مانیتورینگ: در هنگام اجرای سیاست‌ها، باید مطمئن شد که مسیرهای قانونی برای جمع‌آوری لاگ‌ها و داده‌های نظارتی (به سیستم‌های SIEM/SOAR) مسدود نشوند، زیرا این امر برای تجزیه و تحلیل تهدیدات ضروری است.

ابزارها و تکنولوژی‌های کلیدی برای پیاده‌سازی Network Segmentation

برای اجرای موفقیت‌آمیز بخش‌بندی، سازمان‌ها باید از ابزارهایی استفاده کنند که دید (Visibility)، انطباق مداوم و مدیریت سطح حمله (ASM) را فراهم کنند.

ابزار/تکنولوژیکاربرد کلیدی
VLANs و Subnetsجداسازی منطقی/مجازی و کنترل ترافیک در لایه‌های ۲ و ۳
فایروال‌های داخلی (Internal Firewalls) و NGFWاعمال مرزهای امنیتی بین سگمنت‌ها و فیلتر کردن ترافیک East-West/North-South
ACLs (Access Control Lists)اجرای سیاست‌های دقیق دسترسی بر روی دستگاه‌های شبکه
SDN (Software-Defined Networking)مدیریت متمرکز، پویا و نرم‌افزاری بخش‌بندی، به‌ویژه برای میکروسگمنتیشن
ZTNA/SASE (Zero Trust Network Access)جایگزینی VPNها و فایروال‌ها؛ اتصال کاربر به برنامه بر اساس هویت و زمینه، برای حذف کامل حرکت جانبی
پلتفرم‌های NSPM و ASMمدیریت سیاست‌های امنیتی شبکه، دید در زمان واقعی و اطمینان از انطباق مداوم (مانند FireMon)
ابزارهای میکروسگمنتیشن نرم‌افزاریارائه دید، مقیاس‌پذیری و اعمال سیاست‌های دقیق در سطح بار کاری، بدون نیاز به سخت‌افزار جدید (مانند Illumio)

چالش‌های رایج در پیاده‌سازی سنتی بخش‌بندی شبکه

با وجود مزایای فراوان، پیاده‌سازی بخش‌بندی، به‌ویژه با استفاده از روش‌های سنتی (مانند فایروال‌های متعدد و VLANها)، می‌تواند چالش‌برانگیز باشد.

  • پیچیدگی مدیریتی و سربار عملیاتی: ایجاد سگمنت‌های زیاد، منجر به افزایش تصاعدی قوانین فایروال و ACLها می‌شود که مدیریت و پایش آن‌ها را دشوار می‌کند (سربار مدیریتی).
  • ریسک بالای پیکربندی اشتباه (Misconfiguration): VLANها در معماری‌های ابری و پیچیده کنونی، به‌راحتی دچار پیکربندی اشتباه می‌شوند که می‌تواند منجر به ایجاد شکاف‌های امنیتی یا از کار افتادن کامل یک برنامه شود.
  • مشکلات مقیاس‌پذیری: مدل‌های مبتنی بر سخت‌افزار پرهزینه و غیرمنعطف هستند و هرگونه رشد شبکه، نیاز به سرمایه‌گذاری مجدد و ارتقاء دارد.
  • کمبود دید کافی (Lack of Visibility): حفظ دید کامل بر روی جریان ترافیک East-West در شبکه‌های سگمنت‌بندی شده دشوار است.
  • آسیب‌پذیری در برابر تهدیدات داخلی: بخش‌بندی سنتی عمدتاً بر جلوگیری از حملات خارجی تمرکز دارد، اما می‌تواند شبکه را در برابر تهدیدات داخلی، به دلیل «اعتماد بیش از حد» به کاربران درون مرز، آسیب‌پذیر بگذارد.

کلام آخر: حرکت از مهار به پیشگیری در امنیت شبکه

بخش‌بندی شبکه نه فقط یک مفهوم فنی، بلکه یک جزء کلیدی برای مدیریت شبکه‌های مدرن و ایجاد تاب‌آوری سایبری است. در حالی که مهاجمان به‌طور مداوم در حال یافتن راه‌های جدید برای دور زدن دیوارهای دفاعی بیرونی هستند، بخش‌بندی، به‌ویژه در ترکیب با مدل صفر اعتماد (Zero Trust)، به سازمان‌ها این امکان را می‌دهد تا به جای واکنش پسیو، دفاعی فعال و لایه‌بندی شده داشته باشند.

با تمرکز بر میکروسگمنتیشن، سازمان‌ها می‌توانند کنترل امنیتی را به سطح دارایی‌های ارزشمند خود منتقل کنند و مطمئن شوند که حتی در صورت وقوع رخنه، خسارت به حداقل می‌رسد. پیاده‌سازی موفق این استراتژی مستلزم تعهد به اصول حداقل دسترسی، نقشه‌برداری دقیق شبکه، و مانیتورینگ و حسابرسی مستمر است.

به‌عنوان مشاور شما، توصیه می‌کنم که در طراحی استراتژی بخش‌بندی، به دنبال راه‌حل‌هایی باشید که به‌جای افزایش پیچیدگی‌های مدیریتی، قابلیت دید بی‌درنگ (Real-time Visibility) و مقیاس‌پذیری دینامیک را فراهم کنند تا امنیت شبکه شما همگام با رشد کسب‌وکارتان پیشرفت کند. این اطمینان حاصل خواهد شد که زیرساخت شما، یک سپر دفاعی غیرقابل نفوذ در برابر تهدیدات پیشرفته باقی بماند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *