در این فایل تعداد 6 عدد وال سکشن معماری موجود است که از آن می توان در امور اجرایی استفاده نمود و یا به عنوان پروژه دانشجویی از آن بهره برد
فایل کد wall section
در این فایل تعداد 6 عدد وال سکشن معماری موجود است که از آن می توان در امور اجرایی استفاده نمود و یا به عنوان پروژه دانشجویی از آن بهره برد
ز لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه22
فهرست مطالب
دیواره هاى آتش مبتنى بر پروکسى:
دیواره هاى آتش هوشمند:
2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ،
3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و
- امنیت و افزونگی فایروال
اصول طراحی Firewall :
مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است
-۱ اجازه عبور بسته صادر مى شود
- ۲ بسته حذف مى شود
-۳ بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.
-۲ بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
-۳ تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)
•••
در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد:
آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود.
IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود.
شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند.
زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند.
بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند.
بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند.
با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود