Jakie są różne typy oprogramowania zapory serwera?
Rodzaje oprogramowania zapory serwera można podzielić na trzy grupy: filtrowanie, brama i oprogramowanie proxy. Zapora może zawierać niektóre lub wszystkie te funkcje. Różne typy oprogramowania zapory serwera mają różne potrzeby, jeśli chodzi o prędkości procesora i użycie pamięci. Z tego powodu niektóre oprogramowanie jest instalowane bezpośrednio na serwerze, a inne aplikacje mogą być zainstalowane na przełączniku lub serwerze, który służy jako zapora dla sieci.
Filtrowanie funkcji oprogramowania zapory serwera zgodnie z regułami utworzonymi przez administratora, które umożliwiają dostęp lub blokuje dostęp. Filtr analizuje, czy informacje były żądane, a także zawartość pakietów, aby zobaczyć, które polecenia lub informacje zawierają. Można go również skonfigurować do filtrowania danych z określonych źródeł.
W przypadku samodzielnego stosowania filtr pakietu nie jest głupcem. Jest podatny na ataki, w których proxy mógł sfałszować adres internetowy protokół internetowy (IP)ata. Transmisje sieciowe z fałszywego lub sfałszowanego IP mogą pozwolić na wejście do sieci. Może to również pozwolić na treść, która nie jest specjalnie niedozwolona przez administratora.
Rodzaje bramek oprogramowania zapory serwera są zwykle podzielone na klasyfikacje na poziomie aplikacji i obwodu. Brama aplikacji jest używana, w której monitorowane są określone rodzaje ruchu. Serwery obsługujące protokół transferu plików (FTP) lub aplikacje sieciowe mogą używać tej metody. Oprogramowanie może spełniać kryteria bezpieczeństwa, ponieważ źródło danych i typ są znane.
Funkcje oprogramowania bramkowego na poziomie obwodu potwierdzając miejsce docelowe lub źródło danych. Monitoruje część protokołu kontroli transmisji (TCP) początkowych pakietów danych w sesji, aby sprawdzić, czy transfer jest autoryzowany. Nie będzie jednak monitorować ani filtrować wszystkich pakietów. Jest to stosunkowo prostei proste podejście i pozwala na minimalne wykorzystanie zasobów.
Serwer proxy przechwyci całą komunikację wchodzącą i opuszczającą sieć. Działa poprzez ukrywanie lub tłumaczenie adresu IP użytkownika. Zmieniając adres IP chronionej maszyny, może chronić tę maszynę przed monitorowaniem zewnętrznym lub atakami. Pakiety danych żądane przez urządzenie mogą być dozwolone, podczas gdy niechciane pakiety mogą być blokowane.
Proxies używają NAT (translacja adresu sieciowego), protokołu, w którym urządzenia po stronie użytkownika zapory proxy mają przypisany adres IP od 192.168. Sam serwer może mieć dostępny zewnętrznie adres, jeśli nie jest chroniony przez inny serwer. Ta anonimowość chroni maszynę przed hakerami poszukującymi eksploatacyjnych adresów IP.
Oprogramowanie zapory serwera może, ale nie musi, zawierać definicję lub operację antywirusową. Niektóre pakiety bezpieczeństwa antywirusowego mogą oferować ochronę zapory za pomocą filtrów, ale ochrona zaporowych jest również wyznaczonaCzerwony na większości systemów operacyjnych i routerów.