نشریه‌ی الکترونیکی رایانا

گروه کامپیوتر دبیرستان علامه حلی یک تهران (دوره اول)

نشریه‌ی الکترونیکی رایانا

گروه کامپیوتر دبیرستان علامه حلی یک تهران (دوره اول)

نشریه‌ی الکترونیکی رایانا

این وبلاگ تحت مدیریت گروه و انجمن علمی کامپیوتر دبیرستان علامه حلی یک (دوره اول) است.

آخرین نظرات
  • ۱۳ مهر ۹۹، ۱۹:۱۲ - mmvg02 mm
    The Last
  • ۶ مهر ۹۹، ۱۰:۴۶ - فائزه
    ممنون

دیوار آتش(1)

شنبه, ۱۶ آذر ۱۳۹۸، ۰۴:۰۰ ب.ظ

در مطلب قبلی اشاره کردیم که دیوار آتش چیست.

حالا می‌خواهیم به لایه اول از سه لایه دیوار آتش بپردازیم.

لایه اول دیوار آتش
لایـه اول در دیوار آتش بر اساس تحلیل بسته IPو فیلدهـــای ســرآیند ایــن بســته کــار می‌کند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند:
آدرس مبداء: برخی از ماشین‌های داخل یا خارج شبکه با آدرس IP خاص ”حق ارسال“ بسته نداشته باشند و بسته‌های آنها به محض ورود به دیوار آتش حذف شود.
آدرس مقصد: برخی از ماشینهای داخل یا خارج شبکه با آدرس IP خاص ”حــق دریافت“ بسته نداشته باشند و بسته‌های آنها به محض ورود به دیوار آتش حذف شود.(آدرس‌های IP غیر مجاز توسط مسئول دیوار آتش تعریف می‌شود.)
شماره شناسایی یک دیتاگرام قطعه‌قطعه شده : بسته‌هائی که قطعه‌قطعه شده اند یا متعلق به یــک دیتاگرام خاص هستند حذف شوند.
شماره پروتکل: بسته‌هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند میتواند حذف شود.
یعنی بررسی اینکه بسته متعلق به چه پروتکلی در لایه بالاتر است و آیا برای تحویل به آن پروتکل مجاز است یا خیر.
زمان حیات بسته: بسته‌هائی که بیش از تعداد مشخصی مسیریاب را طی کرده‌ اند مشکوک هستند
و باید حذف شوند.
بقیه فیلدها: بنابر صلاحدید و قواعد امنیتی مسئول دیوار آتش قابل بررسی هستند.

مهمترین خصوصیت لایه اول از دیوار آتش آنست که در این لایه بسته‌ها بطور مجزا و مستقل از هم بررسی میشوند و هیچ نیازی به نگه داشتن بسته‌های قبلی یا بعدی یک بسته نیست. بــهمین دلیل ساده ترین و سریعترین تصمیم گیری در این لایه انجام می‌شود. امروزه برخی از مســیریاب‌ها با امکان لایه اول دیوار آتش به بازار عرضه می‌شوند یعنی به غیر از مسیریابی ، وظیفه لایه اول یک دیوار آتش را هم انجام می‌دهند که به آنها ”مسیریاب‌های فیلتر کننده بسته“ گفته می‌شود. بنابراین مسیریاب قبل از اقدام به مسیریابی ، بر اساس جدولی بسته‌های IP را غربال می‌کند و تنظیم این جدول بر اســاس نظر مسئول شبکه و برخی از قواعد امنیتی انجام می‌گیرد.با توجه به سریع بودن این لایه هر چه درصد قواعد امنیتی در این لایه دقیق‌تر و سختگیرانه‌تر باشـد حجم پردازش در لایه‌های بالاتر کمتر و در عین حال احتمال نفوذ پایینتر خواهد بود ولی در مجموع بخاطر تنوع میلیاردی آدرس‌های IP نفوذ از این لایه با آدرس‌های جعلی یا قرضی امکان پذیر خواهد بود و این ضعف در لایه‌های بالاتر بایستی جبران شود.

منتظر مطالب بعدی درباره دیوارآتش باشیدخنده

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی