Jakie są różne typy oprogramowania zapory serwerowej?

Rodzaje oprogramowania zapory serwerowej można podzielić na trzy grupy: oprogramowanie filtrujące, bramy i proxy. Zapora może zawierać niektóre lub wszystkie z tych funkcji. Różne typy oprogramowania zapory serwerowej mają różne potrzeby, jeśli chodzi o szybkość procesora i wykorzystanie pamięci. Z tego powodu niektóre oprogramowanie jest instalowane bezpośrednio na serwerze, a inne aplikacje mogą być instalowane na przełączniku lub serwerze, który służy jako zapora sieciowa.

Filtrowanie zapory serwerowej działa zgodnie z regułami stworzonymi przez administratora, które zezwalają na dostęp lub blokują go. Filtr sprawdza, czy informacje były wymagane, a także zawartość pakietów, aby zobaczyć, które polecenia lub informacje zawiera. Może być również skonfigurowany do filtrowania danych z określonych źródeł.

Używany samodzielnie, filtr pakietów nie jest głupi. Jest podatny na ataki, w których serwer proxy mógł sfałszować początkowy adres IP danych. Transmisje sieciowe z fałszywego lub sfałszowanego adresu IP mogą umożliwić dostęp do sieci. Może również zezwalać na treści, które nie są wyraźnie zabronione przez administratora.

Typy bram zapory serwerowej są zwykle podzielone na klasyfikacje aplikacji i obwodów. Brama aplikacji jest używana tam, gdzie monitorowane są określone rodzaje ruchu. Serwery obsługujące protokół przesyłania plików (FTP) lub aplikacje sieci telefonicznej mogą korzystać z tej metody. Oprogramowanie może spełniać kryteria bezpieczeństwa, ponieważ znane jest źródło i typ danych.

Oprogramowanie bramki na poziomie obwodu działa poprzez potwierdzenie miejsca docelowego lub źródła danych. Monitoruje część protokołu kontroli transmisji (TCP) początkowych pakietów danych w sesji, aby sprawdzić, czy transfer jest autoryzowany. Jednak nie będzie monitorować ani filtrować wszystkich pakietów. Jest to stosunkowo proste i proste podejście oraz pozwala na minimalne zużycie zasobów.

Serwer proxy przechwytuje całą komunikację wchodzącą i wychodzącą z sieci. Działa poprzez ukrywanie lub tłumaczenie adresu IP użytkownika. Zmieniając adres IP chronionego komputera, może on chronić ten komputer przed zewnętrznym monitorowaniem lub atakami. Pakiety danych żądane przez urządzenie mogą być dozwolone, a niechciane pakiety mogą być blokowane.

Serwery proxy używają translacji adresów sieciowych (NAT), protokołu, w którym wszystkie urządzenia po stronie użytkownika zapory proxy mają przypisany adres IP zaczynający się od 192.168. Sam serwer może mieć adres dostępny z zewnątrz, jeśli nie jest chroniony przez inny serwer. Ta anonimowość chroni maszynę przed hakerami poszukującymi możliwych do wykorzystania adresów IP.

Oprogramowanie zapory serwerowej może zawierać definicję lub działanie antywirusa. Niektóre antywirusowe pakiety bezpieczeństwa mogą oferować ochronę zapory ogniowej za pomocą filtrów, ale ochrona zapory jest również oferowana w większości systemów operacyjnych i routerów.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?