complete guide firewall
Dogłębne spojrzenie na zaporę z klasycznymi przykładami:
Odkryliśmy Wszystko o routerach w naszym poprzednim samouczku w tym Samouczki szkoleniowe dotyczące sieci dla wszystkich .
W dzisiejszych współczesnych systemach komunikacyjnych i sieciowych korzystanie z Internetu znacznie się rozwinęło w prawie wszystkich sektorach.
Rozwój i wykorzystanie Internetu przyniosło wiele korzyści i ułatwiło codzienną komunikację, zarówno w celach osobistych, jak i organizacyjnych. Ale z drugiej strony wyszło z problemami bezpieczeństwa, problemami hakerskimi i innymi rodzajami niechcianych zakłóceń.
Aby poradzić sobie z tymi problemami, potrzebne jest urządzenie, które powinno mieć możliwość ochrony komputera i majątku firmy przed tymi problemami.
Czego się nauczysz:
- Wprowadzenie do zapory
- Oprogramowanie kontra zapora sprzętowa
- Zagrożenia sieciowe
- Ochrona firewall
- Model referencyjny zapory i modelu OSI
- Radzenie sobie z zagrożeniami wewnętrznymi
- DMZ
- Składniki systemu zapory
- Rozmieszczenie komponentów
- Administracja i zarządzanie firewallem
- Kategorie zapory
- Rodzaje oprogramowania zapory
- Wniosek
- rekomendowane lektury
Wprowadzenie do zapory
Koncepcja firewalla została wprowadzona w celu zabezpieczenia procesu komunikacji pomiędzy różnymi sieciami.
Zapora to oprogramowanie lub urządzenie sprzętowe, które bada dane z kilku sieci, a następnie zezwala lub blokuje komunikację z siecią, a procesem tym zarządza zestaw predefiniowanych wytycznych dotyczących bezpieczeństwa.
W tym samouczku omówimy różne aspekty zapory i jej aplikacji.
Definicja:
Firewall to urządzenie lub połączenie systemów, które nadzorują przepływ ruchu między różnymi częściami sieci.Firewalljest używany do ochrony sieci przed nieprzyjemnymi ludźmi i zakazu ich działań na wcześniej określonych poziomach granic.
Zapora ogniowa służy nie tylko do ochrony systemu przed zagrożeniami zewnętrznymi, ale zagrożenie może być również wewnętrzne. Dlatego potrzebujemy ochrony na każdym poziomie hierarchii systemów sieciowych.
Dobra zapora ogniowa powinna być wystarczająca, aby poradzić sobie z zagrożeniami zarówno wewnętrznymi, jak i zewnętrznymi oraz być w stanie poradzić sobie ze złośliwym oprogramowaniem, takim jak robaki, przed uzyskaniem dostępu do sieci. Zapewnia również systemowi zaprzestanie przesyłania niezgodnych z prawem danych do innego systemu.
Na przykład , zapora ogniowa zawsze istnieje między siecią prywatną a Internetem, który jest siecią publiczną, w ten sposób filtruje przychodzące i wychodzące pakiety.
Firewall jako bariera między Internetem a siecią LAN
Wybór precyzyjnej zapory ma kluczowe znaczenie przy tworzeniu bezpiecznego systemu sieciowego.
Zapora zapewnia urządzenie zabezpieczające do zezwalania i ograniczania ruchu, uwierzytelniania, tłumaczenia adresów i bezpieczeństwa treści.
Zapewnia 365 * 24 * 7 ochrony sieci przed hakerami. Jest to jednorazowa inwestycja dla każdej organizacji i do prawidłowego funkcjonowania wymaga jedynie terminowych aktualizacji. Dzięki wdrożeniu firewalla nie ma potrzeby paniki w przypadku ataków sieciowych.
Oprogramowanie kontra zapora sprzętowa
Przykład podstawowej sieci zapory
Zapora sprzętowa chroni całą używającą ją sieć organizacji wyłącznie przed zagrożeniami zewnętrznymi. W przypadku, gdy pracownik organizacji jest podłączony do sieci za pośrednictwem swojego laptopa, nie może skorzystać z ochrony.
Z drugiej strony zapora programowa zapewnia ochronę opartą na hoście, ponieważ oprogramowanie jest instalowane na każdym urządzeniu podłączonym do sieci, chroniąc w ten sposób system przed zagrożeniami zewnętrznymi i wewnętrznymi. Jest najczęściej używany przez użytkowników mobilnych do cyfrowej ochrony telefonu przed złośliwymi atakami.
Zagrożenia sieciowe
Lista zagrożeń sieciowych znajduje się poniżej:
- Robaki, odmowa usługi (DoS) i konie trojańskie to kilka przykładów zagrożeń sieciowych wykorzystywanych do niszczenia komputerowych systemów sieciowych.
- Wirus konia trojańskiego to rodzaj złośliwego oprogramowania, które wykonuje przypisane zadanie w systemie. Ale w rzeczywistości próbował nielegalnie uzyskać dostęp do zasobów sieciowych. Wirusy te, jeśli zostaną wprowadzone do systemu, dają hakerowi prawo do włamania się do Twojej sieci.
- Są to bardzo niebezpieczne wirusy, ponieważ mogą nawet spowodować awarię komputera i zdalnie modyfikować lub usuwać kluczowe dane z systemu.
- Robaki komputerowe to rodzaj złośliwego oprogramowania. Zużywają przepustowość i szybkość sieci, aby przesyłać ich kopie do innych komputerów w sieci. Szkodzą komputerom poprzez całkowite uszkodzenie lub modyfikację bazy danych komputera.
- Robaki są bardzo niebezpieczne, ponieważ mogą niszczyć zaszyfrowane pliki i dołączać się do wiadomości e-mail, dzięki czemu mogą być przesyłane w sieci przez Internet.
Ochrona firewall
W małych sieciach możemy zabezpieczyć każde nasze urządzenie sieciowe, upewniając się, że wszystkie poprawki oprogramowania są zainstalowane, niechciane usługi są wyłączone, a oprogramowanie zabezpieczające jest w nich prawidłowo zainstalowane.
W tej sytuacji, jak również pokazano na rysunku, oprogramowanie zapory jest montowane na każdym komputerze i serwerze i konfigurowane w taki sposób, że tylko wymieniony ruch może wchodzić i wychodzić z urządzenia. Ale to działa skutecznie tylko w małych sieciach.
Ochrona firewallem w małej sieci
W sieci o dużej skali ręczne skonfigurowanie zapory ogniowej na każdym węźle jest prawie niemożliwe.
Scentralizowany system bezpieczeństwa to rozwiązanie zapewniające bezpieczną sieć w dużych sieciach. Za pomocą przykładu pokazano na poniższym rysunku, że rozwiązanie firewall jest narzucone przez sam router, a zarządzanie politykami bezpieczeństwa staje się proste. Zasady ruchu przychodzącego i wychodzącego z urządzenia i mogą być obsługiwane wyłącznie przez jedno urządzenie.
jak konwertować filmy z YouTube'a na pliki wav
To sprawia, że cały system bezpieczeństwa jest opłacalny.
Ochrona firewallem w dużych sieciach
Model referencyjny zapory i modelu OSI
System zapory może działać na pięciu warstwach modelu odniesienia OSI-ISO. Jednak większość z nich działa tylko na czterech warstwach, tj. Warstwie łącza danych, warstwie sieciowej, warstwie transportowej i warstwie aplikacji.
Liczba warstw pokrywanych przez zaporę zależy od typu używanej zapory. Większa będzie liczba warstw, które obejmuje. Bardziej wydajne będzie rozwiązanie zapory ogniowej radzące sobie z wszelkiego rodzaju problemami bezpieczeństwa.
Radzenie sobie z zagrożeniami wewnętrznymi
Większość ataków na sieć ma miejsce z wnętrza systemu, więc aby poradzić sobie z jego systemem Firewall, powinien być również zdolny do ochrony przed zagrożeniami wewnętrznymi.
Poniżej opisano kilka rodzajów zagrożeń wewnętrznych:
# 1) Złośliwe cyberataki są najczęstszym rodzajem ataku wewnętrznego. Administrator systemu lub jakikolwiek pracownik działu IT, który ma dostęp do systemu sieciowego, może umieszczać wirusy w celu kradzieży kluczowych informacji sieciowych lub uszkodzenia systemu sieciowego.
Rozwiązaniem, które pozwala sobie z tym poradzić, jest monitorowanie działań każdego pracownika i ochrona sieci wewnętrznej przy użyciu wielu warstw haseł do każdego z serwerów. System można również zabezpieczyć poprzez udostępnienie go jak najmniejszej liczbie pracowników.
#dwa) Każdy komputer hosta sieci wewnętrznej organizacji może pobrać złośliwą zawartość internetową bez wiedzy o pobieraniu wirusa również wraz z nią. Dlatego systemy hosta powinny mieć ograniczony dostęp do Internetu. Wszelkie niepotrzebne przeglądanie powinno zostać zablokowane.
# 3) Wyciek informacji z dowolnego komputera-hosta poprzez pendrive, dysk twardy lub CD-ROM również stanowi zagrożenie sieciowe dla systemu. Może to doprowadzić do kluczowego wycieku bazy danych organizacji do świata zewnętrznego lub konkurencji. Można to kontrolować, wyłączając porty USB urządzeń-hostów, aby nie mogły pobierać żadnych danych z systemu.
Zalecana lektura => Najlepsze narzędzia oprogramowania blokującego USB
DMZ
Strefa zdemilitaryzowana (DMZ) jest używana przez większość systemów zapór ogniowych do ochrony zasobów i zasobów. Strefy DMZ są wdrażane w celu zapewnienia użytkownikom zewnętrznym dostępu do zasobów, takich jak serwery poczty e-mail, serwery DNS i strony internetowe, bez odkrywania sieci wewnętrznej. Zachowuje się jak bufor między charakterystycznymi segmentami w sieci.
Każdy region w systemie zapory ma przydzielony poziom bezpieczeństwa.
Na przykład , niski, średni i wysoki. Zwykle ruch odbywa się z wyższego poziomu na niższy. Aby jednak ruch przeszedł z niższego na wyższy poziom, wdrażany jest inny zestaw reguł filtrowania.
Aby zezwolić na przejście ruchu z niższego poziomu na wyższy, należy dokładnie określić rodzaj dozwolonego ruchu. Będąc precyzyjnym, odblokowujemy system firewall tylko dla tego ruchu, który jest niezbędny, wszystkie inne rodzaje ruchu będą blokowane przez konfigurację.
W celu oddzielenia odrębnych części sieci wdrożono zaporę.
Różne interfejsy są następujące:
- Łącze do Internetu o najniższym poziomie bezpieczeństwa.
- Łączu do DMZ przypisano średni poziom zabezpieczeń ze względu na obecność serwerów.
- Łącze do organizacji znajdującej się na odległym końcu, przypisane średnie bezpieczeństwo.
- Najwyższe bezpieczeństwo jest przypisane do sieci wewnętrznej.
Ochrona firewall z DMS
Reguły przypisane organizacji to:
- Dozwolony jest dostęp od wysokiego do niskiego poziomu
- Dostęp od niskiego do wysokiego poziomu jest niedozwolony
- Dostęp na równoważnym poziomie również nie jest dozwolony
Korzystając z powyższego zestawu reguł, ruch, który może automatycznie przepływać przez zaporę to:
- Urządzenia wewnętrzne do DMZ, zdalnej organizacji i internetu.
- DMZ do zdalnej organizacji i internetu.
Każdy inny rodzaj ruchu jest blokowany. Zaletą takiego projektu jest to, że skoro internetowi i zdalnej organizacji przypisuje się równoważne poziomy bezpieczeństwa, ruch z Internetu nie jest w stanie przeznaczyć organizacji, która sama zwiększa ochronę, a organizacja nie będzie mogła bezpłatnie korzystać z Internetu (oszczędza pieniądze).
Kolejną korzyścią jest to, że zapewnia wielowarstwowe zabezpieczenia, więc jeśli haker chce włamać się do zasobów wewnętrznych, musi najpierw zhakować strefę DMZ. Zadanie hakera staje się trudniejsze, co z kolei sprawia, że system jest znacznie bezpieczniejszy.
Składniki systemu zapory
Elementy składowe dobrego systemu zapory są następujące:
- Router obwodowy
- Firewall
- VPN
- IDS
# 1) Router obwodowy
Głównym powodem korzystania z niego jest udostępnienie łącza do publicznego systemu sieciowego, takiego jak Internet lub wyróżniająca się organizacja. Wykonuje routing pakietów danych, stosując odpowiedni protokół routingu.
brama domyślna nie jest dostępna Windows 10
Zapewnia również filtrowanie pakietów i tłumaczenia adresów.
# 2) Firewall
Jak wspomniano wcześniej, także jego głównym zadaniem jest ustalanie odrębnych poziomów bezpieczeństwa i nadzorowanie ruchu pomiędzy poszczególnymi poziomami. Większość zapór ogniowych znajduje się w pobliżu routera, aby zapewnić ochronę przed zagrożeniami zewnętrznymi, ale czasami występuje w sieci wewnętrznej również w celu ochrony przed atakami wewnętrznymi.
# 3) VPN
Jego funkcją jest zapewnienie bezpiecznego połączenia między dwoma maszynami lub sieciami lub między maszyną a siecią. Obejmuje to szyfrowanie, uwierzytelnianie i zapewnienie niezawodności pakietów. Zapewnia bezpieczny zdalny dostęp do sieci, łącząc w ten sposób dwie sieci WAN na tej samej platformie bez fizycznego połączenia.
# 4) IDS
Jego funkcją jest identyfikacja, wykluczanie, badanie i rozwiązywanie nieautoryzowanych ataków. Haker może zaatakować sieć na różne sposoby. Może wykonać atak DoS lub atak z tyłu sieci przez nieautoryzowany dostęp. Rozwiązanie IDS powinno być wystarczająco inteligentne, aby radzić sobie z tego typu atakami.
Rozwiązanie IDS jest dwojakiego rodzaju, oparty na sieci i na hoście. Sieciowe rozwiązanie IDS powinno być tak przygotowane, aby w przypadku wykrycia ataku, mieć dostęp do systemu firewall i po zalogowaniu się do niego skonfigurować skuteczny filtr ograniczający niepożądany ruch.
Rozwiązanie IDS oparte na hoście to rodzaj oprogramowania, które działa na urządzeniu głównym, takim jak laptop lub serwer, i wykrywa zagrożenie tylko dla tego urządzenia. Rozwiązanie IDS powinno dokładnie badać zagrożenia sieciowe i informować o nich w odpowiednim czasie oraz powinno podejmować niezbędne działania przeciwko atakom.
Rozmieszczenie komponentów
Omówiliśmy kilka głównych elementów składowych systemu zapory. Omówmy teraz rozmieszczenie tych komponentów.
Poniżej na przykładzie ilustruję budowę sieci. Ale nie można całkowicie powiedzieć, że jest to ogólny projekt bezpiecznej sieci, ponieważ każdy projekt może mieć pewne ograniczenia.
Router obwodowy posiadający podstawowe funkcje filtrowania jest używany, gdy ruch przenika do sieci. Składnik IDS jest umieszczony w celu identyfikacji ataków, których router obwodowy nie był w stanie odfiltrować.
W ten sposób ruch przechodzi przez zaporę. Firewall zainicjował trzy poziomy bezpieczeństwa, niski dla Internetu oznacza stronę zewnętrzną, średni dla DMZ i wysoki dla sieci wewnętrznej. Obowiązuje zasada zezwalania na ruch z Internetu tylko do serwera WWW.
Reszta ruchu z niższej do wyższej strony jest ograniczona, jednak dozwolony jest przepływ ruchu od wyższego do niższego, tak że administrator rezydujący w sieci wewnętrznej w celu zalogowania się do serwera DMZ.
Ogólny przykład projektu systemu zapory
W tym projekcie zaimplementowano również router wewnętrzny, który kieruje pakiety wewnętrznie i wykonuje działania filtrujące.
Zaletą tego projektu jest to, że ma trzy warstwy zabezpieczeń, router obwodowy filtrujący pakiety, system IDS i zaporę ogniową.
Wadą tej konfiguracji jest to, że IDS nie występuje w sieci wewnętrznej, a zatem nie można łatwo zapobiec atakom wewnętrznym.
Ważne fakty dotyczące projektowania:
- Aby zapewnić większe bezpieczeństwo, na granicach sieci należy zastosować zaporę z filtrem pakietów.
- Każdy serwer mający kontakt z siecią publiczną, taką jak Internet, zostanie umieszczony w strefie DMZ. Serwery posiadające kluczowe dane będą wyposażone w oprogramowanie firewall oparte na hoście. Oprócz tych na serwerach, wszystkie niechciane usługi powinny być wyłączone.
- Jeśli Twoja sieć zawiera krytyczne serwery baz danych, takie jak serwer HLR, IN i SGSN, które są używane w operacjach mobilnych, zostanie wdrożonych wiele stref DMZ.
- Jeśli źródła zewnętrzne, takie jak organizacje odległe, chcą uzyskać dostęp do serwera umieszczonego w wewnętrznej sieci systemu bezpieczeństwa, użyj VPN.
- W przypadku kluczowych źródeł wewnętrznych, takich jak badania i rozwój lub źródła finansowe, IDS powinno być wykorzystywane do monitorowania ataków wewnętrznych i radzenia sobie z nimi. Poprzez osobne nałożenie poziomów bezpieczeństwa można zapewnić dodatkowe bezpieczeństwo sieci wewnętrznej.
- W przypadku usług e-mail wszystkie wychodzące wiadomości e-mail powinny najpierw przechodzić przez serwer pocztowy DMZ, a następnie przez dodatkowe oprogramowanie zabezpieczające, aby uniknąć wewnętrznych zagrożeń.
- W przypadku przychodzącej poczty e-mail, oprócz serwera DMZ, należy zainstalować i uruchamiać na serwerze oprogramowanie antywirusowe, spamowe i oparte na hoście za każdym razem, gdy poczta trafia na serwer.
Administracja i zarządzanie firewallem
Teraz wybraliśmy elementy składowe naszego systemu zapory. Teraz nadszedł czas, aby skonfigurować reguły bezpieczeństwa w systemie sieciowym.
Interfejs wiersza poleceń (CLI) i graficzny interfejs użytkownika (GUI) służą do konfigurowania oprogramowania zapory. Na przykład , Produkty Cisco obsługują oba rodzaje metod konfiguracji.
Obecnie w większości sieci do konfigurowania routerów, zapór ogniowych i atrybutów VPN służy menedżer urządzeń zabezpieczających (SDM), który jest również produktem firmy Cisco.
Aby wdrożyć system zapory ogniowej, skuteczna administracja jest bardzo ważna, aby proces przebiegał sprawnie. Osoby zarządzające systemem bezpieczeństwa muszą być mistrzami w swojej pracy, ponieważ nie ma miejsca na błąd ludzki.
Należy unikać wszelkiego rodzaju błędów konfiguracji. Za każdym razem, gdy będą wykonywane aktualizacje konfiguracji, administrator musi zbadać i dwukrotnie sprawdzić cały proces, aby nie pozostawiać miejsca na luki i hakerów do zaatakowania go. Administrator powinien użyć narzędzia programowego, aby sprawdzić wprowadzone zmiany.
Żadnych większych zmian konfiguracyjnych w systemach zapór ogniowych nie można bezpośrednio zastosować w trwających dużych sieciach, tak jakby awaria mogła doprowadzić do dużych strat w sieci i bezpośredniego dopuszczenia niepożądanego ruchu do systemu. Dlatego najpierw należy to wykonać w laboratorium i sprawdzić wyniki, jeśli wyniki są prawidłowe, możemy wprowadzić zmiany w działającej sieci.
Kategorie zapory
W oparciu o filtrowanie ruchu istnieje wiele kategorii zapory, niektóre z nich opisano poniżej:
# 1) Zapora z filtrowaniem pakietów
Jest to rodzaj routera, który ma możliwość filtrowania nielicznych składników pakietów danych. W przypadku korzystania z filtrowania pakietów reguły są klasyfikowane w zaporze. Reguły te dowiadują się z pakietów, który ruch jest dozwolony, a który nie.
2.Stanowa zapora ogniowa
Nazywa się to również dynamicznym filtrowaniem pakietów, sprawdza stan aktywnych połączeń i wykorzystuje te dane, aby dowiedzieć się, które pakiety powinny zostać przepuszczone przez zaporę, a które nie.
Firewall sprawdza pakiet aż do warstwy aplikacji. Śledzenie danych sesji, takich jak adres IP i numer portu pakietu danych, może zapewnić dużo silne bezpieczeństwo sieci.
Sprawdza również ruch przychodzący i wychodzący, dlatego hakerzy mieli trudności z ingerencją w sieć za pomocą tej zapory.
# 3) Proxy Firewall
Są one również znane jako zapory bramy aplikacji. Zapora stanowa nie jest w stanie chronić systemu przed atakami opartymi na protokole HTTP. Dlatego na rynku pojawia się proxy firewall.
Zawiera funkcje inspekcji stanowej oraz możliwość dokładnej analizy protokołów warstwy aplikacji.
W ten sposób może monitorować ruch z HTTP i FTP i sprawdzać możliwości ataków. W ten sposób zapora zachowuje się jak serwer proxy, co oznacza, że klient inicjuje połączenie z zaporą, a zapora w zamian inicjuje samodzielne połączenie z serwerem po stronie klienta.
Rodzaje oprogramowania zapory
Poniżej wymieniono kilka najpopularniejszych zapór ogniowych, których organizacje używają do ochrony swoich systemów:
1) Comodo Firewall
Wirtualne przeglądanie Internetu, blokowanie niechcianych wyskakujących reklam i dostosowywanie serwerów DNS to typowe cechy tej zapory. Wirtualny kiosk służy do blokowania niektórych procedur i programów poprzez ucieczkę i penetrację sieci.
W tej zaporze, oprócz długiego procesu definiowania portów i innych programów, które mają zezwalać i blokować, każdy program może zostać dopuszczony i zablokowany, po prostu wyszukując program i klikając żądane wyjście.
Comodo killswitch jest również ulepszoną funkcją tej zapory, która ilustruje wszystkie trwające procesy i bardzo ułatwia blokowanie niechcianego programu.
# 2) Zapora AVS
Jest to bardzo proste w realizacji. Chroni system przed nieprzyjemnymi zmianami w rejestrze, wyskakującymi okienkami i niechcianymi reklamami. W każdej chwili możemy też zmienić adresy URL reklam, a także je zablokować.
Posiada również funkcję kontroli rodzicielskiej, która jest częścią zezwalania na dostęp tylko do określonej grupy witryn.
Jest używany w Windows 8, 7, Vista i XP.
# 3) Netdefender
Tutaj możemy łatwo przedstawić źródłowy i docelowy adres IP, numer portu i protokół, które są dozwolone i niedozwolone w systemie. Możemy zezwolić i zablokować wdrażanie i ograniczanie FTP w dowolnej sieci.
Posiada również skaner portów, który może wizualizować, które można wykorzystać do przepływu ruchu.
# 4) PeerBlock
Pomimo blokowania poszczególnych klas programów zdefiniowanych w komputerze, blokuje ogólną klasę adresów IP należących do określonej kategorii.
Wdraża tę funkcję, blokując ruch przychodzący i wychodzący, definiując zestaw adresów IP, które są blokowane. Dlatego sieć lub komputer używający tego zestawu adresów IP nie może uzyskać dostępu do sieci, a także sieć wewnętrzna nie może wysyłać ruchu wychodzącego do tych zablokowanych programów.
# 5) Zapora systemu Windows
Zapora ta jest najczęściej używana przez użytkowników systemu Windows 7. Zapewnia dostęp i ograniczenie ruchu i komunikacji między sieciami lub siecią lub urządzeniem poprzez analizę adresu IP i numeru portu. Domyślnie zezwala na cały ruch wychodzący, ale zezwala tylko na ten ruch przychodzący, który jest zdefiniowany.
# 6) Juniper Firewall
Jałowiec sam w sobie jest organizacją sieciową i projektuje również różne typy routerów i filtrów zapory. W działającej sieci, takiej jak dostawcy usług mobilnych, stosuje się zapory ogniowe firmy Juniper w celu ochrony swoich usług sieciowych przed różnymi typami zagrożeń.
Chronią routery sieciowe i dodatkowy ruch przychodzący oraz niereceptowalne ataki ze źródeł zewnętrznych, które mogą zakłócać usługi sieciowe i obsługiwać, który ruch ma zostać przekierowany, z którego interfejsu routera.
Implementuje jeden wejściowy i wyjściowy filtr zapory ogniowej dla każdego przychodzącego i wychodzącego interfejsu fizycznego. To odfiltrowuje niechciane pakiety danych zgodnie z regułami zdefiniowanymi w interfejsach przychodzących i wychodzących.
Zgodnie z domyślnymi ustawieniami konfiguracji firewalla, decyduje się, które pakiety mają zostać zaakceptowane, a które odrzucone.
Wniosek
Z powyższego opisu różnych aspektów firewalla wywnioskujemy, że w celu przezwyciężenia zewnętrznych i wewnętrznych ataków sieciowych wprowadzono pojęcie firewalla.
Zaporą ogniową może być sprzęt lub oprogramowanie, które przestrzegając określonego zestawu reguł, będzie chronić nasz system sieciowy przed wirusami i innymi rodzajami złośliwych ataków.
Przeanalizowaliśmy również różne kategorie zapory, składniki zapory, projektowanie i wdrażanie zapory, a następnie niektóre ze słynnych programów zapory ogniowej, które stosowaliśmy w branży sieciowej.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- LAN Vs WAN Vs MAN: Dokładna różnica między typami sieci
- Model TCP / IP z różnymi warstwami
- Wszystko o routerach: typy routerów, tablice routingu i routing IP
- Wszystko o przełącznikach warstwy 2 i warstwy 3 w systemie sieciowym
- Przewodnik po masce podsieci (podsieci) i kalkulatorze podsieci IP
- Co to jest sieć rozległa (WAN): przykłady aktywnych sieci WAN
- Ważne protokoły warstwy aplikacji: protokoły DNS, FTP, SMTP i MIME
- IPv4 vs IPv6: jaka jest dokładna różnica