انواع دیواره‌های آتش

 

 

Image result for ‫انواع دیواره‌های آتش‬‎

 

سه دسته تقسیم بندی عمومی برای سیستم‌های فایروال در نظر گرفته شده است. البته این امکان هم وجود دارد که یک سیستم بتواند ترکیبی از گونه‌های مختلف فایروال را هم‌زمان استفاده کند.

تصفیه‌کننده بسته‌های اطلاعاتی عبوری

این گونه از فایروال‌ها سعی دارند تا براساس قانون خاصی بسته‌ها را متوقف کنند. این قانون ممکن است به جهت حرکت بسته، پروتکل مورد استفاده، آدرس فرستنده، شماره پورت پرتکل (مثلاً در TCP/IP)، واسطه فیزیکی و … بستگی داشته باشد.

بازرسی‌کننده سطوح بالاتر شبکه

این مدل مانند مدل قبلی است اما به دلیل داشتن آگاهی از تمامی لایه‌ها و سطوح مختلف در stack پروتکل هوشمندتر عمل می‌کند. این‌گونه سیستم‌ها حافظه دارند و اجازه می‌دهند که به یک بسته اطلاعاتی نه به صورت مجزا بلکه به عنوان بخشی از جریان داده‌ها نگاه شود.

سرویس دهنده پروکسی

سرویس دهنده پروکسی مانند یک یا چند سیستم که به نظر می‌رسد خدماتی را به خارج می‌دهند، عمل کرده ولی به عنوان پروکسی برای سیستم اصلی فعالیت می‌کند. بنابراین سیستم خارجی مستقیم به سیستم درونی وصل نشده و پروکسی بین آنها قرار دارد. این پیاده سازی می‌تواند در سطح نرم افزار یا سخت افزار باشد.

کارایی و سطح امنیت پیشنهادی فایروال‌ها متفاوت است و این موضوع باعث شده که بتوان فایروال‌ها را در ۵ گروه مختلف تقسیم بندی نمود.

فایروال سطح مدار (Circuit-Level)

فایروال‌های سطح مدار برای ارتباطات TCP به عنوان یک رله عمل می‌کنند. ارتباط TCP ابتدا با این فایروال‌ها انجام شده و فقط در این حالت است که اجازه می‌دهند داده به سمت رایانه مقصد حرکت کند. این نوع از فایروال‌ها داده‌ی درون بسته را بررسی نمی‌کنند و این امر باعث شده که سرعت بالایی داشته باشند.

منظور از فایروال یا دیواره آتش چیست ؟

 

فایروال پروکسی سرور

این گروه از فایروال‌ها، بسته‌های اطلاعات در لایه کاربرد را بررسی می‌کنند. پروکسی سرور درخواست ارائه شده توسط برنامه‌های کاربردی داخلی و پست خود را قطع و خود پاسخگو خواهد بود. در این روش از ارتباط مستقیم برنامه با سرورها و برنامه‌های کاربردی خارجی جلوگیری شده و امنیت هم بالاست. چون این فایروال‌ها، فایروال سطح کاربرد هستند، می‌توان بر مبنای پروتکل‌ها محدودیت‌هایی را ایجاد کرد. این گروه از فایروال‌ها محتوای بسته‌های داده‌ای را بررسی و محدودیت اعمال می‌کنند. سرعت این گروه به دلیل بررسی محتوای بسته‌ها پایین است. همچنین کارایی پایینی دارند زیرا باید ترافیک ورودی و اطلاعات برنامه‌های کاربردی کاربر انتهایی را پردازش کنند.

فیلترهای Nosstateful packet

نحوه کار این گروه ساده است. آنها در مسیر یک شبکه قرار می‌گیرند و از طریق دسته‌ای از قواعد، به بعضی از بسته‌ها اجازه عبور می‌دهند و به بعضی نه. این تصمیمات براساس اطلاعات آدرس دهی موجود در پروتکل‌های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل‌های لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می‌شوند. این فیلترها برای اینکه بتوانند به خوبی عمل کنند باید فهم خوبی از کاربرد سرویس‌های مورد نیاز شبکه داشته باشند.

فیلترهای Stateful Packet

این گروه از فایروال‌ها بسیار باهوشتر از فیلترهای ساده هستند و می‌توانند ترافیک‌های ورودی را بلوکه کنند. این فیلترها مکانیزم اصلی مورد استفاده جهت پیاده‌سازی فایروال در شبکه‌های مدرن هستند. آنها رد پای اطلاعات مختلف را از طریق بسته‌هایی که در حال عبور هستند، ثبت می‌کنند. بسیاری از فیلترهای جدید Stateful می‌توانند پروتکل‌های لایه کاربرد مانند FTP و HTTP را تشخیص و دسترسی را کنترل کنند.

 


niketablighat.ir فایروال‌ها ,فایروال ,گروه ,پروکسی ,اطلاعات ,سیستم ,پروتکل‌های لایه ,برنامه‌های کاربردی ,پروکسی سرور ,لایه کاربرد ,داشته باشند ,سرویس دهنده پ? منبع

مشخصات

تبلیغات

آخرین ارسال ها

آخرین جستجو ها

عصر ارتباطات آخرین خبر های روز سینمای جهان فایل آوران ارز دیجیتال ویلا و مستغلات در مازندران ( آمل ، محمودآباد و چمستان ) گزینه بیست | دانلود آزمون و نمونه سوال دبستان Kastom shop مجموعه گلخانه ای دزفول شخصی جهت انتشار