Vicomsoft
Home
Services
Company
Support
Learning Center
Contact
Bandwidth Aggregation, Bonding and Teaming
Cable Modems
DHCP
DSL
DTI Information Security Breaches Survey
Email and Email Servers
Firewalls
FTP
History of Email
LAN Based Web Caching
Mac Guide to e-security
Network Address Translation
PPPoE
Spam
Wireless Networking
Intergate Web Security
Firewalls
The Internet has made large amounts of information available to the average computer user at home, in business and in education. For many people, having access to this information is no longer just an advantage, it is essential. Yet connecting a private network to the Internet can expose critical or confidential data to malicious attack from anywhere in the world. Users who connect their computers to the Internet must be aware of these dangers, their implications and how to protect their data and their critical systems. Firewalls can protect both individual computers and corporate networks from hostile intrusion from the Internet, but must be understood to be used correctly.
We are presenting this information in a Q&A (Questions and Answers) format that we hope will be useful. Our knowledge of this subject relates to firewalls in general use, and stems from our own NAT and proxy firewall technology. We welcome feedback and comments from any readers on the usefulness or content.
We are providing the best information available to us as at date of writing and intend to update it at frequent intervals as things change and/or more information becomes available. However we intend this Q&A as a guide only and recommend that users obtain specific information to determine applicability to their specific requirements. (This is another way of saying that we can't be held liable or responsible for the content.)
Download the Firewalls PDF
Introduction
Vicomsoft develops and provides Network Address Translation technology, the basis of many firewall products. Our software allows users to connect whole LANs to the Internet, while protecting them from hostile intrusion. Click here to download free trial software.
Vicomsoft have gained significant experience in the area of firewall protection and would like to make this information available to those interested in this subject. For those who would like to study this subject in more detail useful links are listed at the end of this document.
Questions
1.What is a firewall?
2.What does a firewall do?
3.What can't a firewall do?
4.Who needs a firewall?
5.How does a firewall work?
6.What are the OSI and TCP/IP Network models?
7.What different types of firewalls are there?
8.How do I implement a firewall?
9.Is a firewall sufficient to secure my network or do I need anything else?
10.What is IP spoofing?
11.Firewall related problems
12.Benefits of a firewall
References
1. What is a firewall?
A firewall protects networked computers from intentional hostile intrusion that could compromise confidentiality or result in data corruption or denial of service. It may be a hardware device (see Figure 1) or a software program (see Figure 2) running on a secure host computer. In either case, it must have at least two network interfaces, one for the network it is intended to protect, and one for the network it is exposed to.
A firewall sits at the junction point or gateway between the two networks, usually a private network and a public network such as the Internet. The earliest firewalls were simply routers. The term firewall comes from the fact that by segmenting a network into different physical subnetworks, they limited the damage that could spread from one subnet to another just like firedoors or firewalls.
Figure 1: Hardware Firewall.
Hardware firewall providing protection to a Local Network.
Hardware Firewall
Figure 2: Computer with Firewall Software.
Computer running firewall software to provide protection
Computer with Firewall Software
2. What does a firewall do?
A firewall examines all traffic routed between the two networks to see if it meets certain criteria. If it does, it is routed between the networks, otherwise it is stopped. A firewall filters both inbound and outbound traffic. It can also manage public access to private networked resources such as host applications. It can be used to log all attempts to enter the private network and trigger alarms when hostile or unauthorized entry is attempted. Firewalls can filter packets based on their source and destination addresses and port numbers. This is known as address filtering. Firewalls can also filter specific types of network traffic. This is also known as protocol filtering because the decision to forward or reject traffic is dependant upon the protocol used, for example HTTP, ftp or telnet. Firewalls can also filter traffic by packet attribute or state.
3. What can't a firewall do?
A firewall cannot prevent individual users with modems from dialling into or out of the network, bypassing the firewall altogether. Employee misconduct or carelessness cannot be controlled by firewalls. Policies involving the use and misuse of passwords and user accounts must be strictly enforced. These are management issues that should be raised during the planning of any security policy but that cannot be solved with firewalls alone.
The arrest of the Phonemasters cracker ring brought these security issues to light. Although they were accused of breaking into information systems run by AT&T Corp., British Telecommunications Inc., GTE Corp., MCI WorldCom, Southwestern Bell, and Sprint Corp, the group did not use any high tech methods such as IP spoofing (see question 10). They used a combination of social engineering and dumpster diving. Social engineering involves skills not unlike those of a confidence trickster. People are tricked into revealing sensitive information. Dumpster diving or garbology, as the name suggests, is just plain old looking through company trash. Firewalls cannot be effective against either of these techniques.
4. Who needs a firewall?
Anyone who is responsible for a private network that is connected to a public network needs firewall protection. Furthermore, anyone who connects so much as a single computer to the Internet via modem should have personal firewall software. Many dial-up Internet users believe that anonymity will protect them. They feel that no malicious intruder would be motivated to break into their computer. Dial up users who have been victims of malicious attacks and who have lost entire days of work, perhaps having to reinstall their operating system, know that this is not true. Irresponsible pranksters can use automated robots to scan random IP addresses and attack whenever the opportunity presents itself.
5. How does a firewall work?
There are two access denial methodologies used by firewalls. A firewall may allow all traffic through unless it meets certain criteria, or it may deny all traffic unless it meets certain criteria (see figure 3). The type of criteria used to determine whether traffic should be allowed through varies from one type of firewall to another. Firewalls may be concerned with the type of traffic, or with source or destination addresses and ports. They may also use complex rule bases that analyse the application data to determine if the traffic should be allowed through. How a firewall determines what traffic to let through depends on which network layer it operates at. A discussion on network layers and architecture follows.
Figure 3: Basic Firewall Operation.
Basic Firewall Operation
6. What are the OSI and TCP/IP Network models?
To understand how firewalls work it helps to understand how the different layers of a network interact. Network architecture is designed around a seven layer model. Each layer has its own set of responsibilities, and handles them in a well-defined manner. This enables networks to mix and match network protocols and physical supports. In a given network, a single protocol can travel over more than one physical support (layer one) because the physical layer has been dissociated from the protocol layers (layers three to seven). Similarly, a single physical cable can carry more than one protocol. The TCP/IP model is older than the OSI industry standard model which is why it does not comply in every respect. The first four layers are so closely analogous to OSI layers however that interoperability is a day to day reality.
Firewalls operate at different layers to use different criteria to restrict traffic. The lowest layer at which a firewall can work is layer three. In the OSI model this is the network layer. In TCP/IP it is the Internet Protocol layer. This layer is concerned with routing packets to their destination. At this layer a firewall can determine whether a packet is from a trusted source, but cannot be concerned with what it contains or what other packets it is associated with. Firewalls that operate at the transport layer know a little more about a packet, and are able to grant or deny access depending on more sophisticated criteria. At the application level, firewalls know a great deal about what is going on and can be very selective in granting access.
Figure 4: The OSI and TCP/IP models
The OSI and TCP/IP models
It would appear then, that firewalls functioning at a higher level in the stack must be superior in every respect. This is not necessarily the case. The lower in the stack the packet is intercepted, the more secure the firewall. If the intruder cannot get past level three, it is impossible to gain control of the operating system.
Figure 5: Professional Firewalls Have Their Own IP Layer
Professional Firewalls Have Their Own IP Layer
Professional firewall products catch each network packet before the operating system does, thus, there is no direct path from the Internet to the operating system's TCP/IP stack. It is therefore very difficult for an intruder to gain control of the firewall host computer then "o
Vicomsoft หน้าแรกบริการบริษัทสนับสนุนศูนย์การเรียนรู้ติดต่อBandwidth รวม, การยึดติดและ Teaming เคเบิลโมเด็มDHCP DSL DTI ข้อมูลการละเมิดความปลอดภัยการสำรวจอีเมล์และอีเมล์เซิร์ฟเวอร์ไฟร์วอลล์FTP ประวัติความเป็นมาของอีเมล์LAN จากเว็บแคชMac คู่มือ e-การรักษาความปลอดภัยที่อยู่เครือข่ายแปลPPPoE สแปมเครือข่ายไร้สายInterGate เว็บการรักษาความปลอดภัยไฟร์วอลล์อินเทอร์เน็ตได้ทำให้จำนวนมากของข้อมูลที่มีให้กับผู้ใช้คอมพิวเตอร์เฉลี่ยที่บ้านในธุรกิจและในด้านการศึกษา สำหรับหลาย ๆ คนที่มีการเข้าถึงข้อมูลเหล่านี้ไม่เพียงแค่ประโยชน์ก็เป็นสิ่งจำเป็น แต่การเชื่อมต่อเครือข่ายส่วนตัวกับอินเทอร์เน็ตสามารถเปิดเผยข้อมูลที่สำคัญหรือเป็นความลับในการโจมตีที่เป็นอันตรายจากที่ใดก็ได้ในโลก ผู้ใช้ที่เชื่อมต่อคอมพิวเตอร์ของพวกเขากับอินเทอร์เน็ตจะต้องตระหนักถึงอันตรายเหล่านี้, ผลกระทบและวิธีการป้องกันข้อมูลและระบบที่สำคัญของพวกเขาของพวกเขา ไฟร์วอลล์สามารถป้องกันทั้งเครื่องคอมพิวเตอร์ส่วนบุคคลและเครือข่ายขององค์กรจากการบุกรุกที่ไม่เป็นมิตรจากอินเทอร์เน็ต แต่จะต้องเข้าใจเพื่อนำไปใช้อย่างถูกต้อง. เราจะนำเสนอข้อมูลนี้ใน Q & A (คำถามและคำตอบ) รูปแบบที่เราหวังว่าจะเป็นประโยชน์ ความรู้ของเราเรื่องนี้เกี่ยวข้องกับไฟร์วอลล์ในการใช้งานทั่วไปและเกิดจากเราเอง NAT และพร็อกซี่เทคโนโลยีไฟร์วอลล์ เรายินดีรับข้อเสนอแนะและความคิดเห็นจากผู้อ่านใด ๆ เกี่ยวกับประโยชน์หรือเนื้อหา. เราให้ข้อมูลที่ดีที่สุดที่เรามีอยู่ ณ วันที่ของการเขียนและตั้งใจที่จะปรับปรุงมันช่วงเวลาบ่อยเป็นสิ่งที่เปลี่ยนแปลงและ / หรือข้อมูลเพิ่มเติมจะกลายเป็นใช้ได้ แต่เราตั้งใจนี้ Q & A เป็นคู่มือเท่านั้นและแนะนำให้ผู้ใช้รับข้อมูลที่เฉพาะเจาะจงในการตรวจสอบการบังคับใช้กับความต้องการเฉพาะของพวกเขา (นี่คือวิธีที่บอกว่าเราไม่สามารถรับผิดชอบหรือรับผิดชอบสำหรับเนื้อหาอื่น.) ดาวน์โหลดไฟล์ PDF ไฟร์วอลล์บทนำVicomsoft พัฒนาและให้บริการเทคโนโลยีการแปลที่อยู่เครือข่ายพื้นฐานของผลิตภัณฑ์ไฟร์วอลล์หลาย ซอฟแวร์ของเราช่วยให้ผู้ใช้เชื่อมต่อระบบ LAN ทั้งอินเทอร์เน็ตในขณะที่ปกป้องพวกเขาจากการบุกรุกที่ไม่เป็นมิตร คลิกที่นี่เพื่อดาวน์โหลดซอฟต์แวร์ทดลองใช้ฟรี. Vicomsoft ได้รับประสบการณ์ที่สำคัญในพื้นที่ของการป้องกันไฟร์วอลล์และต้องการที่จะให้ข้อมูลเหล่านี้สามารถใช้ได้กับผู้ที่สนใจในเรื่องนี้ สำหรับผู้ที่ต้องการศึกษาเรื่องนี้มีประโยชน์ในการเชื่อมโยงรายละเอียดมีการระบุไว้ในตอนท้ายของเอกสารฉบับนี้. คำถาม1.What เป็นไฟร์วอลล์? 2. ไม่ไฟร์วอลล์ทำอย่างไร3. ไฟร์วอลล์ไม่สามารถทำอะไรได้บ้าง4 .Who ต้องการไฟร์วอลล์? 5.How ไม่ทำงานไฟร์วอลล์? 6.What เป็น OSI และ TCP / IP แบบจำลองเครือข่าย? ประเภทที่แตกต่างกัน 7. ไฟร์วอลล์จะมี? 8.How ฉันจะใช้ไฟร์วอลล์? 9.Is ไฟร์วอลล์เพียงพอที่จะรักษาความปลอดภัยของเครือข่ายของฉันหรือฉันจะต้องอะไรอีกหรือไม่10.What เป็นปลอมแปลง IP? 11.Firewall ปัญหาที่เกี่ยวข้อง12.Benefits ของไฟร์วอลล์อ้างอิง1 ไฟร์วอลล์คืออะไรไฟร์วอลล์ปกป้องเครือข่ายคอมพิวเตอร์จากการบุกรุกที่ไม่เป็นมิตรเจตนาที่อาจประนีประนอมความลับหรือส่งผลให้เกิดความเสียหายของข้อมูลหรือปฏิเสธการให้บริการ มันอาจจะเป็นอุปกรณ์ฮาร์ดแวร์ (ดูรูปที่ 1) หรือโปรแกรมซอฟต์แวร์ (ดูรูปที่ 2) ที่ทำงานบนโฮสต์คอมพิวเตอร์ที่เชื่อถือได้ ในทั้งสองกรณีจะต้องมีอย่างน้อยสองเชื่อมต่อเครือข่ายหนึ่งสำหรับเครือข่ายได้มีไว้เพื่อปกป้องและเป็นหนึ่งในเครือข่ายมีการสัมผัสกับ. ไฟร์วอลล์นั่งอยู่ที่จุดเชื่อมต่อหรือเกตเวย์ระหว่างสองเครือข่ายมักส่วนตัว เครือข่ายและเครือข่ายสาธารณะเช่นอินเทอร์เน็ต ไฟร์วอลล์เร็วที่สุดเท่าที่เป็นเราเตอร์เพียง ไฟร์วอลล์ระยะมาจากความจริงที่ว่าด้วยการแบ่งกลุ่มเครือข่ายเป็นเครือข่ายย่อย ๆ ทางกายภาพที่แตกต่างกันที่พวกเขา จำกัด ความเสียหายที่สามารถแพร่กระจายจากที่หนึ่งไปยังอีกเครือข่ายย่อยเช่นเดียวกับ Firedoors หรือไฟร์วอลล์. รูปที่ 1:. Hardware Firewall ไฟร์วอลล์ฮาร์ดแวร์ให้ความคุ้มครองกับเครือข่ายท้องถิ่นฮาร์ดแวร์ไฟร์วอลล์รูปที่ 2:. คอมพิวเตอร์ด้วยซอฟต์แวร์ไฟร์วอลล์คอมพิวเตอร์ที่ใช้ซอฟต์แวร์ไฟร์วอลล์เพื่อให้การป้องกันเครื่องคอมพิวเตอร์ที่มีซอฟแวร์ Firewall 2 ไฟร์วอลล์ทำอะไร? ไฟร์วอลล์ตรวจสอบการจราจรทั้งหมดถูกส่งระหว่างสองเครือข่ายเพื่อดูว่ามันเป็นไปตามเกณฑ์ที่แน่นอน ถ้ามันไม่ก็จะถูกส่งระหว่างเครือข่ายมิฉะนั้นมันจะหยุด ฟิลเตอร์ไฟร์วอลล์ทั้งขาเข้าและขาออกการจราจร นอกจากนี้ยังสามารถจัดการประชาชนเข้าถึงทรัพยากรเครือข่ายเอกชนเช่นการใช้งานที่เป็นเจ้าภาพ มันสามารถใช้ในการเข้าสู่ระบบพยายามทุกวิถีทางที่จะเข้าสู่เครือข่ายส่วนตัวและเรียกการแจ้งเตือนเมื่อเข้าเป็นศัตรูหรือไม่ได้รับอนุญาต ไฟร์วอลล์สามารถกรองแพ็คเก็ตขึ้นอยู่กับแหล่งที่มาและที่อยู่ปลายทางและหมายเลขพอร์ตของพวกเขา นี้เป็นที่รู้จักเป็นที่อยู่กรอง ไฟร์วอลล์ยังสามารถกรองเฉพาะประเภทของเครือข่ายการจราจร นี้เป็นที่รู้จักกันกรองโปรโตคอลเพราะการตัดสินใจที่จะส่งต่อหรือปฏิเสธการจราจรขึ้นอยู่กับโปรโตคอลที่ใช้ตัวอย่างเช่น HTTP, FTP หรือเทลเน็ต ไฟร์วอลล์ยังสามารถกรองการจราจรโดยแอตทริบิวต์แพ็คเก็ตหรือรัฐ. 3 สิ่งที่ไฟร์วอลล์ไม่สามารถทำอะไรได้บ้างไฟร์วอลล์ไม่สามารถป้องกันไม่ให้ผู้ใช้แต่ละคนกับโมเด็มจากโทรเข้าหรือออกจากเครือข่ายผ่านไฟร์วอลล์โดยสิ้นเชิง การกระทำของพนักงานหรือประมาทไม่สามารถควบคุมได้โดยไฟร์วอลล์ นโยบายที่เกี่ยวข้องกับการใช้งานและการใช้ผิดวัตถุประสงค์ของรหัสผ่านและบัญชีผู้ใช้จะต้องมีการบังคับใช้อย่างเคร่งครัด เหล่านี้เป็นปัญหาการจัดการที่ควรได้รับการเลี้ยงดูในระหว่างการวางแผนนโยบายการรักษาความปลอดภัยใด ๆ แต่ที่ไม่สามารถแก้ไขได้ด้วยไฟร์วอลล์เพียงอย่างเดียว. การจับกุมของแหวนข้าวเกรียบ Phonemasters นำปัญหาด้านความปลอดภัยเหล่านี้กับแสง แม้ว่าพวกเขาจะถูกกล่าวหาว่าบุกรุกเข้าไปในระบบข้อมูลการดำเนินการโดยเอทีแอนด์ทีคอร์ป, บริติชเทเลคอมอิงค์ GTE คอร์ป, MCI WorldCom, ทิศตะวันตกเฉียงใต้ระฆังและ Sprint Corp กลุ่มที่ไม่ได้ใช้วิธีการเทคโนโลยีชั้นสูงเช่นปลอมแปลง IP (ดูคำถาม 10) พวกเขาใช้การรวมกันของวิศวกรรมสังคมและดำน้ำถังขยะ วิศวกรรมสังคมที่เกี่ยวข้องกับทักษะเหล่านั้นไม่แตกต่างจากความเชื่อมั่นของคนโกง คนจะหลอกให้เปิดเผยข้อมูลที่สำคัญ ดำน้ำถังขยะหรือ garbology เป็นชื่อที่แสดงให้เห็นเป็นเพียงธรรมดาเก่าที่มองผ่านถังขยะ บริษัท ไฟร์วอลล์ไม่สามารถจะมีผลต่อทั้งเทคนิคเหล่านี้. 4 ใครต้องการไฟร์วอลล์หรือไม่ทุกคนที่เป็นผู้รับผิดชอบสำหรับเครือข่ายส่วนตัวที่เชื่อมต่อกับเครือข่ายสาธารณะความต้องการการป้องกันไฟร์วอลล์ นอกจากนี้ทุกคนที่เชื่อมต่อให้มากที่สุดเท่าคอมพิวเตอร์เครื่องเดียวกับอินเทอร์เน็ตผ่านโมเด็มควรจะมีซอฟต์แวร์ไฟร์วอลล์ส่วนบุคคล หลาย dial-up ผู้ใช้อินเทอร์เน็ตเชื่อว่าตัวตนจะปกป้องพวกเขา พวกเขารู้สึกว่าไม่มีผู้บุกรุกที่เป็นอันตรายจะได้รับแรงจูงใจที่จะบุกเข้าไปในคอมพิวเตอร์ของพวกเขา Dial up ผู้ใช้ที่ตกเป็นเหยื่อของการโจมตีที่เป็นอันตรายและที่ต้องสูญเสียทั้งวันของการทำงานอาจจะมีการติดตั้งระบบปฏิบัติการของพวกเขารู้ว่าไม่เป็นความจริง อุตริขาดความรับผิดชอบสามารถใช้หุ่นยนต์อัตโนมัติเพื่อสแกนที่อยู่ IP แบบสุ่มและการโจมตีเมื่อใดก็ตามที่มีโอกาสนำเสนอตัวเอง. 5 การทำงานของไฟร์วอลล์อย่างไรมีสองวิธีการปฏิเสธการเข้าถึงการใช้งานโดยไฟร์วอลล์ ไฟร์วอลล์อาจทำให้การจราจรตลอดจนกว่าจะมีคุณสมบัติตรงตามเกณฑ์ที่แน่นอนหรืออาจปฏิเสธการจราจรทั้งหมดเว้นแต่เป็นไปตามเกณฑ์ที่แน่นอน (ดูรูปที่ 3) ประเภทของเกณฑ์ที่ใช้ในการตรวจสอบว่าการจราจรที่ควรได้รับอนุญาตผ่านแตกต่างจากชนิดหนึ่งไปยังอีกไฟร์วอลล์ ไฟร์วอลล์อาจจะเกี่ยวข้องกับประเภทของการจราจรหรือมีแหล่งที่มาหรือที่อยู่ปลายทางและพอร์ต นอกจากนี้ยังอาจใช้ฐานกฎที่ซับซ้อนที่วิเคราะห์ข้อมูลการใช้เพื่อตรวจสอบว่าการจราจรที่ควรจะได้รับอนุญาตให้ผ่าน วิธีไฟร์วอลล์กำหนดสิ่งที่จะให้การจราจรผ่านขึ้นอยู่กับเลเยอร์เครือข่ายจะดำเนินการที่ การอภิปรายในชั้นเครือข่ายและสถาปัตยกรรมดังนี้. รูปที่ 3. พื้นฐานการดำเนินงาน Firewall ไฟร์วอลล์พื้นฐานการดำเนินงาน6 อะไรคือ OSI และ TCP / IP แบบจำลองเครือข่าย? เพื่อให้เข้าใจวิธีการทำงานไฟร์วอลล์จะช่วยให้เข้าใจวิธีการที่แตกต่างกันของชั้นโต้ตอบเครือข่าย สถาปัตยกรรมเครือข่ายได้รับการออกแบบรูปแบบชั้นเจ็ด ชั้นแต่ละคนมีชุดของตัวเองของความรับผิดชอบและจัดการพวกเขาในลักษณะที่ดีที่กำหนด ซึ่งจะช่วยให้เครือข่ายที่จะผสมและโปรโตคอลเครือข่ายที่แข่งขันและสนับสนุนทางกายภาพ ในเครือข่ายที่กำหนดโปรโตคอลเดียวสามารถเดินทางไปมากกว่าหนึ่งสนับสนุนทางกายภาพ (ชั้นหนึ่ง) เพราะชั้นทางกายภาพที่ได้รับการแยกตัวออกจากชั้นโปรโตคอล (ชั้น 3-7) ในทำนองเดียวกันสายทางกายภาพเดียวสามารถดำเนินการมากกว่าหนึ่งโปรโตคอล TCP / IP เป็นรุ่นเก่ากว่าอุตสาหกรรม OSI แบบมาตรฐานซึ่งเป็นเหตุผลที่ไม่ปฏิบัติตามทุกประการ ครั้งแรกที่สี่ชั้นอยู่อย่างใกล้ชิดคล้ายกับชั้น OSI แต่การทำงานร่วมกันที่มีวันที่จะเป็นจริงวัน. ไฟร์วอลล์ทำงานที่ชั้นที่แตกต่างที่จะใช้เกณฑ์ที่แตกต่างที่จะ จำกัด การจราจร ชั้นที่ต่ำสุดที่ไฟร์วอลล์สามารถทำงานเป็นชั้นสาม ในรูปแบบ OSI นี้เป็นเลเยอร์เครือข่าย ใน TCP / IP มันเป็นชั้นของ Internet Protocol ชั้นนี้จะเกี่ยวข้องกับแพ็กเก็ตการกำหนดเส้นทางไปยังปลายทางของพวกเขา ในชั้นนี้ไฟร์วอลล์สามารถระบุได้ว่าแพ็คเก็ตที่มาจากแหล่งที่เชื่อถือได้ แต่ไม่สามารถจะกังวลกับสิ่งที่มันมีหรือสิ่งที่แพ็คเก็ตอื่น ๆ ก็มีความเกี่ยวข้องกับ ไฟร์วอลล์ที่ทำงานที่ชั้นการขนส่งรู้เล็ก ๆ น้อย ๆ เกี่ยวกับแพ็คเก็ต, และสามารถที่จะอนุญาตหรือปฏิเสธการเข้าถึงขึ้นอยู่กับเกณฑ์ที่ซับซ้อนมากขึ้น ในระดับที่ใช้ไฟร์วอลล์รู้การจัดการที่ดีเกี่ยวกับสิ่งที่เกิดขึ้นและสามารถที่จะเลือกมากในการอนุญาตให้เข้าถึง. รูปที่ 4: OSI และ TCP / IP แบบจำลองOSI และ TCP / IP รุ่นมันจะปรากฏแล้วว่าไฟร์วอลล์ทำงานที่ ระดับที่สูงขึ้นในกองจะต้องเหนือกว่าในทุกประการ นี้เป็นกรณีที่ไม่จำเป็น ลดลงในสแต็คแพ็คเก็ตถูกดัก, ความปลอดภัยมากขึ้นไฟร์วอลล์ ถ้าผู้บุกรุกไม่สามารถได้รับระดับผ่านมาสามก็เป็นไปไม่ได้ที่จะได้รับการควบคุมของระบบปฏิบัติการ. รูปที่ 5: ไฟร์วอลล์มืออาชีพมีชั้น IP ของตัวเองไฟร์วอลล์มืออาชีพมีชั้น IP ของตัวเองผลิตภัณฑ์ไฟร์วอลล์มืออาชีพจับแพ็คเก็ตแต่ละเครือข่ายก่อนที่ระบบปฏิบัติการไม่ จึงไม่มีเส้นทางตรงจากอินเทอร์เน็ตไปยังระบบปฏิบัติการแต็ค TCP / IP ดังนั้นจึงเป็นเรื่องยากมากสำหรับผู้บุกรุกที่จะได้รับการควบคุมของคอมพิวเตอร์โฮสต์ไฟร์วอลล์แล้ว "o
การแปล กรุณารอสักครู่..
