Vicomsoft HomeServicesCompanySupportLearning CenterContact Bandwidth A การแปล - Vicomsoft HomeServicesCompanySupportLearning CenterContact Bandwidth A ไทย วิธีการพูด

Vicomsoft HomeServicesCompanySuppor





Vicomsoft

Home
Services
Company
Support
Learning Center
Contact











Bandwidth Aggregation, Bonding and Teaming
Cable Modems
DHCP
DSL
DTI Information Security Breaches Survey
Email and Email Servers
Firewalls
FTP
History of Email
LAN Based Web Caching
Mac Guide to e-security
Network Address Translation
PPPoE
Spam
Wireless Networking











Intergate Web Security
Firewalls

The Internet has made large amounts of information available to the average computer user at home, in business and in education. For many people, having access to this information is no longer just an advantage, it is essential. Yet connecting a private network to the Internet can expose critical or confidential data to malicious attack from anywhere in the world. Users who connect their computers to the Internet must be aware of these dangers, their implications and how to protect their data and their critical systems. Firewalls can protect both individual computers and corporate networks from hostile intrusion from the Internet, but must be understood to be used correctly.

We are presenting this information in a Q&A (Questions and Answers) format that we hope will be useful. Our knowledge of this subject relates to firewalls in general use, and stems from our own NAT and proxy firewall technology. We welcome feedback and comments from any readers on the usefulness or content.

We are providing the best information available to us as at date of writing and intend to update it at frequent intervals as things change and/or more information becomes available. However we intend this Q&A as a guide only and recommend that users obtain specific information to determine applicability to their specific requirements. (This is another way of saying that we can't be held liable or responsible for the content.)

Download the Firewalls PDF

Introduction

Vicomsoft develops and provides Network Address Translation technology, the basis of many firewall products. Our software allows users to connect whole LANs to the Internet, while protecting them from hostile intrusion. Click here to download free trial software.

Vicomsoft have gained significant experience in the area of firewall protection and would like to make this information available to those interested in this subject. For those who would like to study this subject in more detail useful links are listed at the end of this document.

Questions
1.What is a firewall?
2.What does a firewall do?
3.What can't a firewall do?
4.Who needs a firewall?
5.How does a firewall work?
6.What are the OSI and TCP/IP Network models?
7.What different types of firewalls are there?
8.How do I implement a firewall?
9.Is a firewall sufficient to secure my network or do I need anything else?
10.What is IP spoofing?
11.Firewall related problems
12.Benefits of a firewall

References

1. What is a firewall?

A firewall protects networked computers from intentional hostile intrusion that could compromise confidentiality or result in data corruption or denial of service. It may be a hardware device (see Figure 1) or a software program (see Figure 2) running on a secure host computer. In either case, it must have at least two network interfaces, one for the network it is intended to protect, and one for the network it is exposed to.

A firewall sits at the junction point or gateway between the two networks, usually a private network and a public network such as the Internet. The earliest firewalls were simply routers. The term firewall comes from the fact that by segmenting a network into different physical subnetworks, they limited the damage that could spread from one subnet to another just like firedoors or firewalls.

Figure 1: Hardware Firewall.
Hardware firewall providing protection to a Local Network.

Hardware Firewall

Figure 2: Computer with Firewall Software.
Computer running firewall software to provide protection

Computer with Firewall Software

2. What does a firewall do?

A firewall examines all traffic routed between the two networks to see if it meets certain criteria. If it does, it is routed between the networks, otherwise it is stopped. A firewall filters both inbound and outbound traffic. It can also manage public access to private networked resources such as host applications. It can be used to log all attempts to enter the private network and trigger alarms when hostile or unauthorized entry is attempted. Firewalls can filter packets based on their source and destination addresses and port numbers. This is known as address filtering. Firewalls can also filter specific types of network traffic. This is also known as protocol filtering because the decision to forward or reject traffic is dependant upon the protocol used, for example HTTP, ftp or telnet. Firewalls can also filter traffic by packet attribute or state.

3. What can't a firewall do?

A firewall cannot prevent individual users with modems from dialling into or out of the network, bypassing the firewall altogether. Employee misconduct or carelessness cannot be controlled by firewalls. Policies involving the use and misuse of passwords and user accounts must be strictly enforced. These are management issues that should be raised during the planning of any security policy but that cannot be solved with firewalls alone.

The arrest of the Phonemasters cracker ring brought these security issues to light. Although they were accused of breaking into information systems run by AT&T Corp., British Telecommunications Inc., GTE Corp., MCI WorldCom, Southwestern Bell, and Sprint Corp, the group did not use any high tech methods such as IP spoofing (see question 10). They used a combination of social engineering and dumpster diving. Social engineering involves skills not unlike those of a confidence trickster. People are tricked into revealing sensitive information. Dumpster diving or garbology, as the name suggests, is just plain old looking through company trash. Firewalls cannot be effective against either of these techniques.

4. Who needs a firewall?

Anyone who is responsible for a private network that is connected to a public network needs firewall protection. Furthermore, anyone who connects so much as a single computer to the Internet via modem should have personal firewall software. Many dial-up Internet users believe that anonymity will protect them. They feel that no malicious intruder would be motivated to break into their computer. Dial up users who have been victims of malicious attacks and who have lost entire days of work, perhaps having to reinstall their operating system, know that this is not true. Irresponsible pranksters can use automated robots to scan random IP addresses and attack whenever the opportunity presents itself.

5. How does a firewall work?

There are two access denial methodologies used by firewalls. A firewall may allow all traffic through unless it meets certain criteria, or it may deny all traffic unless it meets certain criteria (see figure 3). The type of criteria used to determine whether traffic should be allowed through varies from one type of firewall to another. Firewalls may be concerned with the type of traffic, or with source or destination addresses and ports. They may also use complex rule bases that analyse the application data to determine if the traffic should be allowed through. How a firewall determines what traffic to let through depends on which network layer it operates at. A discussion on network layers and architecture follows.

Figure 3: Basic Firewall Operation.

Basic Firewall Operation

6. What are the OSI and TCP/IP Network models?

To understand how firewalls work it helps to understand how the different layers of a network interact. Network architecture is designed around a seven layer model. Each layer has its own set of responsibilities, and handles them in a well-defined manner. This enables networks to mix and match network protocols and physical supports. In a given network, a single protocol can travel over more than one physical support (layer one) because the physical layer has been dissociated from the protocol layers (layers three to seven). Similarly, a single physical cable can carry more than one protocol. The TCP/IP model is older than the OSI industry standard model which is why it does not comply in every respect. The first four layers are so closely analogous to OSI layers however that interoperability is a day to day reality.

Firewalls operate at different layers to use different criteria to restrict traffic. The lowest layer at which a firewall can work is layer three. In the OSI model this is the network layer. In TCP/IP it is the Internet Protocol layer. This layer is concerned with routing packets to their destination. At this layer a firewall can determine whether a packet is from a trusted source, but cannot be concerned with what it contains or what other packets it is associated with. Firewalls that operate at the transport layer know a little more about a packet, and are able to grant or deny access depending on more sophisticated criteria. At the application level, firewalls know a great deal about what is going on and can be very selective in granting access.

Figure 4: The OSI and TCP/IP models

The OSI and TCP/IP models

It would appear then, that firewalls functioning at a higher level in the stack must be superior in every respect. This is not necessarily the case. The lower in the stack the packet is intercepted, the more secure the firewall. If the intruder cannot get past level three, it is impossible to gain control of the operating system.

Figure 5: Professional Firewalls Have Their Own IP Layer

Professional Firewalls Have Their Own IP Layer

Professional firewall products catch each network packet before the operating system does, thus, there is no direct path from the Internet to the operating system's TCP/IP stack. It is therefore very difficult for an intruder to gain control of the firewall host computer then "o
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Vicomsoft บ้านบริการบริษัทสนับสนุนศูนย์การเรียนรู้ติดต่อ รวมแบนด์วิธ ยึด และการกำหนดเซิร์ฟเคเบิลโมเด็มDHCPDSLแบบสำรวจการละเมิดความปลอดภัยข้อมูล DTIอีเมล์และอีเมล์เซิร์ฟเวอร์ไฟร์วอลล์FTPประวัติของอีเมล์LAN ตามเว็บแคMac คู่มือการรักษาความปลอดภัยอีการแปลที่อยู่เครือข่ายPPPoEสแปมเครือข่ายไร้สาย Intergate ความปลอดภัยเว็บ ไฟร์วอลล์อินเทอร์เน็ตได้ได้ข้อมูลจำนวนมากกลุ่มผู้ใช้คอมพิวเตอร์โดยเฉลี่ยที่บ้าน ธุรกิจ และการศึกษา สำหรับหลาย ๆ คน มีการเข้าถึงข้อมูลนี้ไม่เพียงมีประโยชน์ มันเป็นสิ่งสำคัญ ยังเชื่อมต่อเครือข่ายส่วนตัวกับอินเทอร์เน็ตสามารถแสดงความสำคัญ หรือเป็นความลับข้อมูลการโจมตีที่เป็นอันตรายจากที่ใดก็ได้ในโลก ผู้ใช้ที่เชื่อมต่อคอมพิวเตอร์กับอินเทอร์เน็ตต้องตระหนักถึงอันตรายเหล่านี้ ผลกระทบของพวกเขา และวิธีการป้องกันข้อมูลและระบบที่สำคัญของพวกเขา ไฟร์วอลล์สามารถป้องกันคอมพิวเตอร์แต่ละเครื่องและเครือข่ายขององค์กรจากการบุกรุกที่เป็นศัตรูจากอินเทอร์เน็ต แต่ต้องเข้าใจที่จะใช้ได้อย่างถูกต้องเราจะนำเสนอข้อมูลนี้ในการ Q และรูปแบบ (คำถามและคำตอบ) ที่เราหวังว่าจะเป็นประโยชน์ เรารู้เรื่องนี้เกี่ยวข้องกับไฟร์วอลล์โดยทั่วไปใช้ และเกิดจากเทคโนโลยีของเราเองไฟร์วอลล์ NAT และพร็อกซี เรายินดีต้อนรับและความคิดเห็นจากผู้อ่านมีประโยชน์หรือเนื้อหาเราจะให้ข้อมูลที่ดีที่มีให้เรา ณวันที่เขียน และตั้งใจที่จะปรับปรุงในช่วงบ่อยเป็นสิ่งเปลี่ยนแปลง และ/หรือข้อมูลเพิ่มเติมจะพร้อมใช้งาน อย่างไรก็ตามเราตั้งใจนี้ Q & A เป็นคู่มือเท่านั้น และแนะนำให้ ผู้ใช้ได้รับข้อมูลเฉพาะเพื่อตรวจสอบความเกี่ยวข้องของความต้องการเฉพาะ (นี่คืออีกวิธีหนึ่งพูดว่า เราไม่สามารถจัดรับผิดชอบ หรือรับผิดชอบสำหรับเนื้อหา)ดาวน์โหลดไฟร์ PDFแนะนำVicomsoft พัฒนา และช่วยให้การแปลที่อยู่เครือข่ายเทคโนโลยี พื้นฐานของผลิตภัณฑ์ไฟร์วอลล์หลาย ซอฟแวร์ของเราช่วยให้ผู้ใช้เชื่อมต่อ Lan ทั้งอินเทอร์เน็ต ในขณะที่ปกป้องพวกเขาจากการบุกรุกที่เป็นศัตรู คลิกที่นี่เพื่อดาวน์โหลดซอฟต์แวร์รุ่นทดลองใช้ฟรีVicomsoft ได้รับความรู้และประสบการณ์ในการป้องกันไฟร์วอลล์ และอยากให้ข้อมูลนี้พร้อมใช้งานสำหรับผู้ที่สนใจในเรื่องนี้ สำหรับผู้ที่ต้องการศึกษาเรื่องนี้ในรายละเอียดเพิ่มเติม ที่เป็นประโยชน์อยู่ที่ท้ายเอกสารนี้คำถาม1.ไฟร์วอลล์คืออะไร2.ไฟร์วอลล์ทำอะไร3.ไม่มีไฟร์วอลล์อย่างไร4.ผู้ที่เป็นไฟร์วอลล์5 วิธีไม่ไฟร์วอลล์ทำงานอย่างไร6.บ้างแบบจำลองโอเอสไอและเครือข่าย TCP/IP7.ชนิดของไฟร์วอลล์คืออะไรมีหรือไม่8.ฉันดำเนินการไฟร์วอลล์อย่างไร9.เป็นไฟร์วอลล์เพียงพอเพื่อรักษาความปลอดภัยเครือข่ายของฉัน หรือฉันต้องการอะไร10.อะไรคือ IP หลอก11.ไฟร์วอลล์ปัญหาที่เกี่ยวข้อง12.ประโยชน์ของไฟร์วอลล์การอ้างอิง1 ไฟร์วอลล์คือไฟร์วอลล์ป้องกันเครือข่ายคอมพิวเตอร์จากมิศัตรูที่บุกรุกที่อาจล่วงละเมิดความลับ หรือส่งผลเสียหายของข้อมูลหรือการปฏิเสธบริการ อาจมีอุปกรณ์ฮาร์ดแวร์ (ดูรูปที่ 1) หรือซอฟต์แวร์โปรแกรม (ดูรูปที่ 2) ทำงานบนคอมพิวเตอร์ทาง ในกรณีใด จะต้องมีอินเทอร์เฟซเครือข่ายอย่างน้อยสอง สำหรับเครือข่ายที่มีวัตถุประสงค์เพื่อป้องกัน และเครือข่ายที่มีสัมผัสกับไฟร์วอลล์ที่ตั้งอยู่ที่จุดเชื่อมต่อหรือเกตเวย์ระหว่างเครือข่ายสอง โดยปกติเครือข่ายส่วนตัว และเครือข่ายสาธารณะเช่นอินเทอร์เน็ต ไฟร์วอลล์แรกสุดเราเตอร์ก็ได้ ไฟร์วอลล์ระยะมาจากความจริงที่ว่า โดยคือเครือข่ายใน subnetworks ทางกายภาพแตกต่างกัน พวกเขาจำกัดความเสียหายที่สามารถแพร่กระจายจากเครือข่ายหนึ่งไปยังอีกเช่น firedoors หรือไฟร์วอลล์รูปที่ 1: ฮาร์ดแวร์ไฟร์วอลล์ไฟร์วอลล์ฮาร์ดแวร์ป้องกันให้เครือข่ายท้องถิ่นไฟร์วอลล์ฮาร์ดแวร์รูปที่ 2: คอมพิวเตอร์ ด้วยซอฟต์แวร์ไฟร์วอลล์ซอฟต์แวร์ไฟร์วอลล์จะช่วยปกป้องคอมพิวเตอร์คอมพิวเตอร์ที่ มีซอฟต์แวร์ไฟร์วอลล์2. ไฟร์วอลล์ทำอะไรไฟร์วอลล์ตรวจสอบระหว่างสองเครือข่ายเพื่อดูว่า เป็นไปตามเงื่อนไขการกำหนดเส้นทางการจราจรทั้งหมด ถ้าไม่ มันจะถูกส่งระหว่างเครือข่าย หรือ หยุด ไฟร์วอลล์การกรองการจราจรทั้งขาเข้า และขาออก นอกจากนี้มันยังสามารถจัดการสาธารณะเข้าถึงทรัพยากรเครือข่ายส่วนตัวเช่นโปรแกรมประยุกต์ มันสามารถใช้ล็อกทั้งหมดพยายามป้อนสัญญาณเครือข่ายและทริกส่วนตัวพยายามเป็นมิตร หรือไม่ได้รับอนุญาตรายการ ไฟร์วอลล์สามารถกรองแพ็กเก็ตตามแหล่งของพวกเขา และปลายทางที่อยู่ และหมายเลขพอร์ต การนี้เรียกว่าตัวกรองที่อยู่ ไฟร์วอลล์สามารถกรองเฉพาะชนิดของเครือข่าย นี่คือเรียกอีกอย่างว่าการกรองเนื่องจากการตัดสินใจเพื่อส่งต่อ หรือปฏิเสธการรับส่งข้อมูลจะขึ้นอยู่ตามโพรโทคอลใช้ เช่น HTTP, ftp หรือ telnet โพรโทคอล ไฟร์วอลล์สามารถกรองข้อมูลจราจร โดยแอตทริบิวต์ของแพคเก็ตหรือรัฐ3. ไม่มีไฟร์วอลล์อย่างไร ไฟร์วอลล์ไม่สามารถป้องกันผู้ใช้แต่ละ ด้วยโมเด็มจากฟังก์เข้า หรือออก จากเครือ ข่าย ข้ามไฟร์วอลล์ทั้งหมด ไม่สามารถควบคุมพนักงานประพฤติหรือกระจาย ด้วยไฟร์วอลล์ นโยบายที่เกี่ยวข้องกับการใช้และนำบัญชีผู้ใช้และรหัสผ่านต้องถูกบังคับใช้อย่างเคร่งครัด ได้แก่ปัญหาการจัดการที่ควรเลี้ยงในระหว่างการวางแผนนโยบายการรักษาความปลอดภัย แต่ไม่สามารถแก้ไขได้ ด้วยไฟร์วอลล์เพียงอย่างเดียวจับกุม Phonemasters ตังแหวนนำประเด็นความปลอดภัยแสง ถึงแม้ว่าพวกเขาได้ถูกกล่าวหาว่าทำลายระบบข้อมูลโดย AT & T Corp., Inc. โทรคมนาคมภาษาอังกฤษ GTE Corp., MCI WorldCom ตะวันตกเฉียงใต้เบลล์ และวิ่ง Corp กลุ่มไม่ได้ใช้วิธีไฮเทคใด ๆ เช่นหลอก IP (ดูคำถามที่ 10) พวกเขาใช้การรวมกันของวิศวกรรมสังคม และ dumpster ดำน้ำ วิศวกรรมสังคมเกี่ยวข้องกับทักษะไม่ต่างจากของ trickster ความมั่นใจ คนถูกหลอกเป็นการเปิดเผยข้อมูลที่สำคัญ Dumpster ดำหรือ garbology เป็นชื่อแนะนำ เป็นเพียงธรรมดาเก่ามองผ่านถังขยะของบริษัท ไฟร์วอลล์ไม่มีผลกับเทคนิคเหล่านี้อย่างใดอย่างหนึ่ง4. ผู้ที่เป็นไฟร์วอลล์ใครรับผิดชอบเครือข่ายส่วนตัวที่เชื่อมต่อกับเครือข่ายสาธารณะต้องป้องกันไฟร์วอลล์ นอกจากนี้ ใครที่ดังมากที่คอมพิวเตอร์เครื่องเดียวที่เชื่อมต่อกับอินเทอร์เน็ตผ่านโมเด็มควรมีซอฟต์แวร์ไฟร์วอลล์ส่วนบุคคล ผู้ใช้อินเทอร์เน็ตผ่านสายโทรศัพท์จำนวนมากเชื่อว่า การเปิดเผยจะปกป้องพวกเขา พวกเขารู้สึกว่า งานไม่เป็นอันตรายจะเป็นแรงจูงใจในคอมพิวเตอร์ เรียกค่าผู้ใช้ที่มีเหยื่อของการโจมตีที่เป็นอันตราย และที่ได้หายไปทั้งวันทำงาน อาจมีการติดตั้งระบบปฏิบัติการ รู้ว่า ไม่จริง Pranksters หลายสามารถใช้หุ่นยนต์อัตโนมัติเพื่อสแกนสุ่ม IP แอดเดรส และโจมตีทุกโอกาสนำเสนอตัวเอง5.ไม่ไฟร์วอลล์ทำงานอย่างไรมีวิธีปฏิเสธเข้าสองใช้ไฟร์วอลล์ ไฟร์วอลล์อาจทำให้การจราจรทั้งหมดผ่านถ้าตรงตามเงื่อนไข หรือมันอาจปฏิเสธการรับส่งข้อมูลทั้งหมดเว้นแต่ที่ตรงตามเงื่อนไข (ดูรูป 3) ชนิดของเงื่อนไขที่ใช้ในการกำหนดว่า ควรอนุญาตให้การจราจรผ่านไปจนจากไฟร์วอลล์ชนิดหนึ่งไปยังอีก ไฟร์วอลล์อาจจะเกี่ยวข้อง กับชนิดของการจราจร หรือต้นทาง หรือปลายทางที่อยู่ และพอร์ต พวกเขาอาจใช้ฐานกฎซับซ้อนที่วิเคราะห์ข้อมูลแอพลิเคชันเพื่อกำหนดว่าถ้าการจราจรควรยอมให้ผ่าน ว่าไฟร์วอลล์กำหนดอะไรจราจรเพื่อให้ผ่านขึ้นอยู่บนชั้นที่เครือข่ายจะทำงานที่ การสนทนาบนชั้นเครือข่ายและสถาปัตยกรรมดังต่อไปนี้รูปที่ 3: ไฟร์วอลล์พื้นฐานดำเนินการไฟร์วอลล์พื้นฐานการดำเนินงาน6. แบบจำลองโอเอสไอและเครือข่าย TCP/IP คืออะไรเข้าใจว่าไฟร์วอลล์ทำงานมันช่วยให้เข้าใจวิธีการทำงานของชั้นต่าง ๆ ของเครือข่าย สถาปัตยกรรมเครือข่ายออกแบบสถานแบบ 7 ชั้น แต่ละชั้นมีชุดของความรับผิดชอบ และจัดการพวกเขาในลักษณะที่กำหนดไว้อย่างดี ทำให้เครือข่ายที่จะผสม และตรงกับโพรโทคอลและการสนับสนุนทางกายภาพ ในเครือข่ายกำหนด โพรโทคอเดียวสามารถเดินทางผ่านมากกว่าหนึ่งสนับสนุนทางกายภาพ (ชั้นหนึ่ง) เนื่องจากมีการถูกชั้นกายภาพชั้นโพรโทคอล (ชั้น 3-7) ในทำนองเดียวกัน สายทางกายภาพเดียวสามารถมีมากกว่าหนึ่งโพรโทคอ แบบ TCP/IP จะเก่ากว่าโอเอสไออุตสาหกรรมมาตรฐานรูปแบบที่เป็นเหตุไม่ปฏิบัติตามทุกประการ ก่อนสี่ชั้นได้เพื่อให้คล้ายคลึงใกล้เคียงกับโอเอสไอชั้นอย่างไรก็ตามที่ทำงานร่วมกันเป็นความจริงวันไฟร์วอลล์ทำงานที่ชั้นต่าง ๆ การใช้เงื่อนไขต่าง ๆ เพื่อจำกัดการจราจร ชั้นต่ำสุดที่ไฟร์วอลล์สามารถทำงานเป็นชั้นสาม ในแบบจำลองโอเอสไอ นี้เป็นชั้นเครือข่าย ใน TCP/IP เป็นชั้นอินเทอร์เน็ตโพรโทคอล ชั้นนี้เกี่ยวข้องกับสายงานการผลิตแพ็คเก็ตไปยังปลายทาง ในชั้นนี้ ไฟร์วอลล์สามารถตัดสินว่า แพ็คเก็ตมาจากแหล่งเชื่อถือได้ แต่ไม่เกี่ยวข้องกับสิ่งที่มันประกอบด้วยหรือเก็ตอะไรมันจะเกี่ยวข้องกับ ไฟร์วอลล์ที่ทำงานที่เลเยอร์ขนส่งรู้น้อยมากเกี่ยวกับแพคเก็ต และสามารถอนุญาต หรือปฏิเสธการเข้าถึงขึ้นอยู่กับเงื่อนไขที่ซับซ้อนมากขึ้น ระดับโปรแกรมประยุกต์ ไฟร์วอลล์ทราบโปรโมชั่นเกี่ยวกับสิ่งที่เกิดขึ้น และสามารถเลือกมากในการให้เข้าถึงรูปที่ 4: การ TCP/IP และโอเอสไอโมเดลแบบจำลองโอเอสไอและ TCP/IPมันจะปรากฏแล้ว ว่า ไฟร์วอลล์ที่ทำงานในระดับสูงในกองซ้อนที่ต้องเหนือกว่าทุกประการ นี้ไม่จำเป็นต้องเป็นกรณี ต่ำลงในกองซ้อนดักแพคเก็ต ยิ่งปลอดภัยไฟร์วอลล์ ถ้าผู้บุกรุกที่ไม่ได้รับผ่านระดับ 3 มันเป็นไปไม่ได้ได้รับการควบคุมของระบบปฏิบัติการรูปที่ 5: ไฟร์วอลล์ทำงานมีชั้น IP ของตนเองไฟร์วอลล์ที่ทำงานมีชั้น IP ของตนเองผลิตภัณฑ์ไฟร์วอลล์ที่ทำงานจับแพ็คเก็ตเครือข่ายแต่ละก่อนที่ระบบปฏิบัติการไม่ ดังนั้น มีเส้นทางไม่ตรงจากอินเทอร์เน็ตเพื่อสแต็ค TCP/IP ของระบบปฏิบัติการ จึงยากสำหรับผู้บุกรุกที่สามารถควบคุมการไฟร์วอลล์คอมพิวเตอร์แล้ว "o
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!




Vicomsoft หน้าแรกบริการบริษัทสนับสนุนศูนย์การเรียนรู้ติดต่อBandwidth รวม, การยึดติดและ Teaming เคเบิลโมเด็มDHCP DSL DTI ข้อมูลการละเมิดความปลอดภัยการสำรวจอีเมล์และอีเมล์เซิร์ฟเวอร์ไฟร์วอลล์FTP ประวัติความเป็นมาของอีเมล์LAN จากเว็บแคชMac คู่มือ e-การรักษาความปลอดภัยที่อยู่เครือข่ายแปลPPPoE สแปมเครือข่ายไร้สายInterGate เว็บการรักษาความปลอดภัยไฟร์วอลล์อินเทอร์เน็ตได้ทำให้จำนวนมากของข้อมูลที่มีให้กับผู้ใช้คอมพิวเตอร์เฉลี่ยที่บ้านในธุรกิจและในด้านการศึกษา สำหรับหลาย ๆ คนที่มีการเข้าถึงข้อมูลเหล่านี้ไม่เพียงแค่ประโยชน์ก็เป็นสิ่งจำเป็น แต่การเชื่อมต่อเครือข่ายส่วนตัวกับอินเทอร์เน็ตสามารถเปิดเผยข้อมูลที่สำคัญหรือเป็นความลับในการโจมตีที่เป็นอันตรายจากที่ใดก็ได้ในโลก ผู้ใช้ที่เชื่อมต่อคอมพิวเตอร์ของพวกเขากับอินเทอร์เน็ตจะต้องตระหนักถึงอันตรายเหล่านี้, ผลกระทบและวิธีการป้องกันข้อมูลและระบบที่สำคัญของพวกเขาของพวกเขา ไฟร์วอลล์สามารถป้องกันทั้งเครื่องคอมพิวเตอร์ส่วนบุคคลและเครือข่ายขององค์กรจากการบุกรุกที่ไม่เป็นมิตรจากอินเทอร์เน็ต แต่จะต้องเข้าใจเพื่อนำไปใช้อย่างถูกต้อง. เราจะนำเสนอข้อมูลนี้ใน Q & A (คำถามและคำตอบ) รูปแบบที่เราหวังว่าจะเป็นประโยชน์ ความรู้ของเราเรื่องนี้เกี่ยวข้องกับไฟร์วอลล์ในการใช้งานทั่วไปและเกิดจากเราเอง NAT และพร็อกซี่เทคโนโลยีไฟร์วอลล์ เรายินดีรับข้อเสนอแนะและความคิดเห็นจากผู้อ่านใด ๆ เกี่ยวกับประโยชน์หรือเนื้อหา. เราให้ข้อมูลที่ดีที่สุดที่เรามีอยู่ ณ วันที่ของการเขียนและตั้งใจที่จะปรับปรุงมันช่วงเวลาบ่อยเป็นสิ่งที่เปลี่ยนแปลงและ / หรือข้อมูลเพิ่มเติมจะกลายเป็นใช้ได้ แต่เราตั้งใจนี้ Q & A เป็นคู่มือเท่านั้นและแนะนำให้ผู้ใช้รับข้อมูลที่เฉพาะเจาะจงในการตรวจสอบการบังคับใช้กับความต้องการเฉพาะของพวกเขา (นี่คือวิธีที่บอกว่าเราไม่สามารถรับผิดชอบหรือรับผิดชอบสำหรับเนื้อหาอื่น.) ดาวน์โหลดไฟล์ PDF ไฟร์วอลล์บทนำVicomsoft พัฒนาและให้บริการเทคโนโลยีการแปลที่อยู่เครือข่ายพื้นฐานของผลิตภัณฑ์ไฟร์วอลล์หลาย ซอฟแวร์ของเราช่วยให้ผู้ใช้เชื่อมต่อระบบ LAN ทั้งอินเทอร์เน็ตในขณะที่ปกป้องพวกเขาจากการบุกรุกที่ไม่เป็นมิตร คลิกที่นี่เพื่อดาวน์โหลดซอฟต์แวร์ทดลองใช้ฟรี. Vicomsoft ได้รับประสบการณ์ที่สำคัญในพื้นที่ของการป้องกันไฟร์วอลล์และต้องการที่จะให้ข้อมูลเหล่านี้สามารถใช้ได้กับผู้ที่สนใจในเรื่องนี้ สำหรับผู้ที่ต้องการศึกษาเรื่องนี้มีประโยชน์ในการเชื่อมโยงรายละเอียดมีการระบุไว้ในตอนท้ายของเอกสารฉบับนี้. คำถาม1.What เป็นไฟร์วอลล์? 2. ไม่ไฟร์วอลล์ทำอย่างไร3. ไฟร์วอลล์ไม่สามารถทำอะไรได้บ้าง4 .Who ต้องการไฟร์วอลล์? 5.How ไม่ทำงานไฟร์วอลล์? 6.What เป็น OSI และ TCP / IP แบบจำลองเครือข่าย? ประเภทที่แตกต่างกัน 7. ไฟร์วอลล์จะมี? 8.How ฉันจะใช้ไฟร์วอลล์? 9.Is ไฟร์วอลล์เพียงพอที่จะรักษาความปลอดภัยของเครือข่ายของฉันหรือฉันจะต้องอะไรอีกหรือไม่10.What เป็นปลอมแปลง IP? 11.Firewall ปัญหาที่เกี่ยวข้อง12.Benefits ของไฟร์วอลล์อ้างอิง1 ไฟร์วอลล์คืออะไรไฟร์วอลล์ปกป้องเครือข่ายคอมพิวเตอร์จากการบุกรุกที่ไม่เป็นมิตรเจตนาที่อาจประนีประนอมความลับหรือส่งผลให้เกิดความเสียหายของข้อมูลหรือปฏิเสธการให้บริการ มันอาจจะเป็นอุปกรณ์ฮาร์ดแวร์ (ดูรูปที่ 1) หรือโปรแกรมซอฟต์แวร์ (ดูรูปที่ 2) ที่ทำงานบนโฮสต์คอมพิวเตอร์ที่เชื่อถือได้ ในทั้งสองกรณีจะต้องมีอย่างน้อยสองเชื่อมต่อเครือข่ายหนึ่งสำหรับเครือข่ายได้มีไว้เพื่อปกป้องและเป็นหนึ่งในเครือข่ายมีการสัมผัสกับ. ไฟร์วอลล์นั่งอยู่ที่จุดเชื่อมต่อหรือเกตเวย์ระหว่างสองเครือข่ายมักส่วนตัว เครือข่ายและเครือข่ายสาธารณะเช่นอินเทอร์เน็ต ไฟร์วอลล์เร็วที่สุดเท่าที่เป็นเราเตอร์เพียง ไฟร์วอลล์ระยะมาจากความจริงที่ว่าด้วยการแบ่งกลุ่มเครือข่ายเป็นเครือข่ายย่อย ๆ ทางกายภาพที่แตกต่างกันที่พวกเขา จำกัด ความเสียหายที่สามารถแพร่กระจายจากที่หนึ่งไปยังอีกเครือข่ายย่อยเช่นเดียวกับ Firedoors หรือไฟร์วอลล์. รูปที่ 1:. Hardware Firewall ไฟร์วอลล์ฮาร์ดแวร์ให้ความคุ้มครองกับเครือข่ายท้องถิ่นฮาร์ดแวร์ไฟร์วอลล์รูปที่ 2:. คอมพิวเตอร์ด้วยซอฟต์แวร์ไฟร์วอลล์คอมพิวเตอร์ที่ใช้ซอฟต์แวร์ไฟร์วอลล์เพื่อให้การป้องกันเครื่องคอมพิวเตอร์ที่มีซอฟแวร์ Firewall 2 ไฟร์วอลล์ทำอะไร? ไฟร์วอลล์ตรวจสอบการจราจรทั้งหมดถูกส่งระหว่างสองเครือข่ายเพื่อดูว่ามันเป็นไปตามเกณฑ์ที่แน่นอน ถ้ามันไม่ก็จะถูกส่งระหว่างเครือข่ายมิฉะนั้นมันจะหยุด ฟิลเตอร์ไฟร์วอลล์ทั้งขาเข้าและขาออกการจราจร นอกจากนี้ยังสามารถจัดการประชาชนเข้าถึงทรัพยากรเครือข่ายเอกชนเช่นการใช้งานที่เป็นเจ้าภาพ มันสามารถใช้ในการเข้าสู่ระบบพยายามทุกวิถีทางที่จะเข้าสู่เครือข่ายส่วนตัวและเรียกการแจ้งเตือนเมื่อเข้าเป็นศัตรูหรือไม่ได้รับอนุญาต ไฟร์วอลล์สามารถกรองแพ็คเก็ตขึ้นอยู่กับแหล่งที่มาและที่อยู่ปลายทางและหมายเลขพอร์ตของพวกเขา นี้เป็นที่รู้จักเป็นที่อยู่กรอง ไฟร์วอลล์ยังสามารถกรองเฉพาะประเภทของเครือข่ายการจราจร นี้เป็นที่รู้จักกันกรองโปรโตคอลเพราะการตัดสินใจที่จะส่งต่อหรือปฏิเสธการจราจรขึ้นอยู่กับโปรโตคอลที่ใช้ตัวอย่างเช่น HTTP, FTP หรือเทลเน็ต ไฟร์วอลล์ยังสามารถกรองการจราจรโดยแอตทริบิวต์แพ็คเก็ตหรือรัฐ. 3 สิ่งที่ไฟร์วอลล์ไม่สามารถทำอะไรได้บ้างไฟร์วอลล์ไม่สามารถป้องกันไม่ให้ผู้ใช้แต่ละคนกับโมเด็มจากโทรเข้าหรือออกจากเครือข่ายผ่านไฟร์วอลล์โดยสิ้นเชิง การกระทำของพนักงานหรือประมาทไม่สามารถควบคุมได้โดยไฟร์วอลล์ นโยบายที่เกี่ยวข้องกับการใช้งานและการใช้ผิดวัตถุประสงค์ของรหัสผ่านและบัญชีผู้ใช้จะต้องมีการบังคับใช้อย่างเคร่งครัด เหล่านี้เป็นปัญหาการจัดการที่ควรได้รับการเลี้ยงดูในระหว่างการวางแผนนโยบายการรักษาความปลอดภัยใด ๆ แต่ที่ไม่สามารถแก้ไขได้ด้วยไฟร์วอลล์เพียงอย่างเดียว. การจับกุมของแหวนข้าวเกรียบ Phonemasters นำปัญหาด้านความปลอดภัยเหล่านี้กับแสง แม้ว่าพวกเขาจะถูกกล่าวหาว่าบุกรุกเข้าไปในระบบข้อมูลการดำเนินการโดยเอทีแอนด์ทีคอร์ป, บริติชเทเลคอมอิงค์ GTE คอร์ป, MCI WorldCom, ทิศตะวันตกเฉียงใต้ระฆังและ Sprint Corp กลุ่มที่ไม่ได้ใช้วิธีการเทคโนโลยีชั้นสูงเช่นปลอมแปลง IP (ดูคำถาม 10) พวกเขาใช้การรวมกันของวิศวกรรมสังคมและดำน้ำถังขยะ วิศวกรรมสังคมที่เกี่ยวข้องกับทักษะเหล่านั้นไม่แตกต่างจากความเชื่อมั่นของคนโกง คนจะหลอกให้เปิดเผยข้อมูลที่สำคัญ ดำน้ำถังขยะหรือ garbology เป็นชื่อที่แสดงให้เห็นเป็นเพียงธรรมดาเก่าที่มองผ่านถังขยะ บริษัท ไฟร์วอลล์ไม่สามารถจะมีผลต่อทั้งเทคนิคเหล่านี้. 4 ใครต้องการไฟร์วอลล์หรือไม่ทุกคนที่เป็นผู้รับผิดชอบสำหรับเครือข่ายส่วนตัวที่เชื่อมต่อกับเครือข่ายสาธารณะความต้องการการป้องกันไฟร์วอลล์ นอกจากนี้ทุกคนที่เชื่อมต่อให้มากที่สุดเท่าคอมพิวเตอร์เครื่องเดียวกับอินเทอร์เน็ตผ่านโมเด็มควรจะมีซอฟต์แวร์ไฟร์วอลล์ส่วนบุคคล หลาย dial-up ผู้ใช้อินเทอร์เน็ตเชื่อว่าตัวตนจะปกป้องพวกเขา พวกเขารู้สึกว่าไม่มีผู้บุกรุกที่เป็นอันตรายจะได้รับแรงจูงใจที่จะบุกเข้าไปในคอมพิวเตอร์ของพวกเขา Dial up ผู้ใช้ที่ตกเป็นเหยื่อของการโจมตีที่เป็นอันตรายและที่ต้องสูญเสียทั้งวันของการทำงานอาจจะมีการติดตั้งระบบปฏิบัติการของพวกเขารู้ว่าไม่เป็นความจริง อุตริขาดความรับผิดชอบสามารถใช้หุ่นยนต์อัตโนมัติเพื่อสแกนที่อยู่ IP แบบสุ่มและการโจมตีเมื่อใดก็ตามที่มีโอกาสนำเสนอตัวเอง. 5 การทำงานของไฟร์วอลล์อย่างไรมีสองวิธีการปฏิเสธการเข้าถึงการใช้งานโดยไฟร์วอลล์ ไฟร์วอลล์อาจทำให้การจราจรตลอดจนกว่าจะมีคุณสมบัติตรงตามเกณฑ์ที่แน่นอนหรืออาจปฏิเสธการจราจรทั้งหมดเว้นแต่เป็นไปตามเกณฑ์ที่แน่นอน (ดูรูปที่ 3) ประเภทของเกณฑ์ที่ใช้ในการตรวจสอบว่าการจราจรที่ควรได้รับอนุญาตผ่านแตกต่างจากชนิดหนึ่งไปยังอีกไฟร์วอลล์ ไฟร์วอลล์อาจจะเกี่ยวข้องกับประเภทของการจราจรหรือมีแหล่งที่มาหรือที่อยู่ปลายทางและพอร์ต นอกจากนี้ยังอาจใช้ฐานกฎที่ซับซ้อนที่วิเคราะห์ข้อมูลการใช้เพื่อตรวจสอบว่าการจราจรที่ควรจะได้รับอนุญาตให้ผ่าน วิธีไฟร์วอลล์กำหนดสิ่งที่จะให้การจราจรผ่านขึ้นอยู่กับเลเยอร์เครือข่ายจะดำเนินการที่ การอภิปรายในชั้นเครือข่ายและสถาปัตยกรรมดังนี้. รูปที่ 3. พื้นฐานการดำเนินงาน Firewall ไฟร์วอลล์พื้นฐานการดำเนินงาน6 อะไรคือ OSI และ TCP / IP แบบจำลองเครือข่าย? เพื่อให้เข้าใจวิธีการทำงานไฟร์วอลล์จะช่วยให้เข้าใจวิธีการที่แตกต่างกันของชั้นโต้ตอบเครือข่าย สถาปัตยกรรมเครือข่ายได้รับการออกแบบรูปแบบชั้นเจ็ด ชั้นแต่ละคนมีชุดของตัวเองของความรับผิดชอบและจัดการพวกเขาในลักษณะที่ดีที่กำหนด ซึ่งจะช่วยให้เครือข่ายที่จะผสมและโปรโตคอลเครือข่ายที่แข่งขันและสนับสนุนทางกายภาพ ในเครือข่ายที่กำหนดโปรโตคอลเดียวสามารถเดินทางไปมากกว่าหนึ่งสนับสนุนทางกายภาพ (ชั้นหนึ่ง) เพราะชั้นทางกายภาพที่ได้รับการแยกตัวออกจากชั้นโปรโตคอล (ชั้น 3-7) ในทำนองเดียวกันสายทางกายภาพเดียวสามารถดำเนินการมากกว่าหนึ่งโปรโตคอล TCP / IP เป็นรุ่นเก่ากว่าอุตสาหกรรม OSI แบบมาตรฐานซึ่งเป็นเหตุผลที่ไม่ปฏิบัติตามทุกประการ ครั้งแรกที่สี่ชั้นอยู่อย่างใกล้ชิดคล้ายกับชั้น OSI แต่การทำงานร่วมกันที่มีวันที่จะเป็นจริงวัน. ไฟร์วอลล์ทำงานที่ชั้นที่แตกต่างที่จะใช้เกณฑ์ที่แตกต่างที่จะ จำกัด การจราจร ชั้นที่ต่ำสุดที่ไฟร์วอลล์สามารถทำงานเป็นชั้นสาม ในรูปแบบ OSI นี้เป็นเลเยอร์เครือข่าย ใน TCP / IP มันเป็นชั้นของ Internet Protocol ชั้นนี้จะเกี่ยวข้องกับแพ็กเก็ตการกำหนดเส้นทางไปยังปลายทางของพวกเขา ในชั้นนี้ไฟร์วอลล์สามารถระบุได้ว่าแพ็คเก็ตที่มาจากแหล่งที่เชื่อถือได้ แต่ไม่สามารถจะกังวลกับสิ่งที่มันมีหรือสิ่งที่แพ็คเก็ตอื่น ๆ ก็มีความเกี่ยวข้องกับ ไฟร์วอลล์ที่ทำงานที่ชั้นการขนส่งรู้เล็ก ๆ น้อย ๆ เกี่ยวกับแพ็คเก็ต, และสามารถที่จะอนุญาตหรือปฏิเสธการเข้าถึงขึ้นอยู่กับเกณฑ์ที่ซับซ้อนมากขึ้น ในระดับที่ใช้ไฟร์วอลล์รู้การจัดการที่ดีเกี่ยวกับสิ่งที่เกิดขึ้นและสามารถที่จะเลือกมากในการอนุญาตให้เข้าถึง. รูปที่ 4: OSI และ TCP / IP แบบจำลองOSI และ TCP / IP รุ่นมันจะปรากฏแล้วว่าไฟร์วอลล์ทำงานที่ ระดับที่สูงขึ้นในกองจะต้องเหนือกว่าในทุกประการ นี้เป็นกรณีที่ไม่จำเป็น ลดลงในสแต็คแพ็คเก็ตถูกดัก, ความปลอดภัยมากขึ้นไฟร์วอลล์ ถ้าผู้บุกรุกไม่สามารถได้รับระดับผ่านมาสามก็เป็นไปไม่ได้ที่จะได้รับการควบคุมของระบบปฏิบัติการ. รูปที่ 5: ไฟร์วอลล์มืออาชีพมีชั้น IP ของตัวเองไฟร์วอลล์มืออาชีพมีชั้น IP ของตัวเองผลิตภัณฑ์ไฟร์วอลล์มืออาชีพจับแพ็คเก็ตแต่ละเครือข่ายก่อนที่ระบบปฏิบัติการไม่ จึงไม่มีเส้นทางตรงจากอินเทอร์เน็ตไปยังระบบปฏิบัติการแต็ค TCP / IP ดังนั้นจึงเป็นเรื่องยากมากสำหรับผู้บุกรุกที่จะได้รับการควบคุมของคอมพิวเตอร์โฮสต์ไฟร์วอลล์แล้ว "o



































































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!








vicomsoft บ้านบริการบริษัทสนับสนุน





ติดต่อศูนย์การเรียนรู้








แบนด์วิดธ์รวม เชื่อม และที่สำคัญ



สมัครสายเคเบิลโมเด็ม DSL DTI ข้อมูลการละเมิดการรักษาความปลอดภัยอีเมลและเซิร์ฟเวอร์อีเมลแบบ



ประวัติของไฟร์วอลล์ FTP อีเมล์
LAN ตามเว็บแค
Mac คู่มือ การแปลที่อยู่เครือข่าย e-security



pppoe สแปมเครือข่ายไร้สาย














intergate เว็บการรักษาความปลอดภัยไฟร์วอลล์อินเทอร์เน็ตมีจำนวนมากของข้อมูลโดยผู้ใช้คอมพิวเตอร์ที่บ้าน ในทางธุรกิจ และการศึกษา สำหรับหลาย ๆคน ที่มีการเข้าถึงข้อมูลนี้ไม่เพียงเป็นประโยชน์ มันเป็นสิ่งจำเป็น ยังการเชื่อมต่อเครือข่ายส่วนตัวเพื่ออินเทอร์เน็ตสามารถเปิดเผยข้อมูลที่เป็นความลับสำคัญ หรือการโจมตีที่เป็นอันตรายจากที่ใดก็ได้ในโลกผู้ใช้ที่เชื่อมต่อคอมพิวเตอร์กับอินเทอร์เน็ตต้องตระหนักถึงอันตรายเหล่านี้ของพวกเขา ความหมาย และวิธีการป้องกันข้อมูลและระบบสำคัญของพวกเขา ไฟร์วอลล์สามารถป้องกันคอมพิวเตอร์และเครือข่ายขององค์กรจากทั้งบุคคลประสงค์ร้ายบุกรุกจากอินเทอร์เน็ต แต่ต้องเข้าใจที่จะใช้อย่างถูกต้อง .

เรานำเสนอข้อมูลนี้ใน Q & ( คำถามและคำตอบ ) แบบที่เราหวังว่าจะเป็นประโยชน์ ความรู้ของเราในเรื่องนี้เกี่ยวข้องกับไฟร์วอลล์ที่ใช้อยู่ทั่วไป และลำต้นจากแนทของเราเองและพร็อกซี่ไฟร์วอลล์เทคโนโลยี เรายินดีรับข้อเสนอแนะและความคิดเห็นจากผู้อ่านในประโยชน์หรือ

)เราให้ข้อมูลที่ดีที่สุดที่มีอยู่กับเรา ณวันที่เขียนและตั้งใจที่จะปรับปรุงมันในช่วงเวลาบ่อยเป็นสิ่งที่เปลี่ยนแปลงและ / หรือข้อมูลเพิ่มเติมจะพร้อมใช้งาน แต่เราตั้งใจนี้ q &เป็นคู่มือเท่านั้น และแนะนำให้ผู้ใช้ได้รับข้อมูลที่เฉพาะเจาะจงเพื่อตรวจสอบความเกี่ยวข้องกับความต้องการของพวกเขา( นี่เป็นอีกวิธีหนึ่งของการบอกว่า เราจะไม่รับผิดชอบ หรือรับผิดชอบในเนื้อหา ดาวน์โหลดไฟร์วอลล์ )





vicomsoft PDF การพัฒนา และมีการแปลที่อยู่เครือข่ายเทคโนโลยีพื้นฐานของผลิตภัณฑ์ไฟร์วอลล์หลาย ซอฟต์แวร์ของเราช่วยให้ผู้ใช้เชื่อมต่อทั้งหมด LAN กับอินเตอร์เน็ตในขณะที่ปกป้องพวกเขาจากศัตรูบุกรุกคลิกที่นี่เพื่อดาวน์โหลดซอฟต์แวร์ทดลองใช้ฟรี

vicomsoft ได้รับการพบในพื้นที่ของระบบป้องกันและต้องการที่จะให้ข้อมูลนี้ใช้ได้กับผู้ที่สนใจในเรื่องนี้ สำหรับผู้ที่อยากศึกษาเรื่องนี้ในรายละเอียดเพิ่มเติมลิงค์ที่มีประโยชน์อยู่ที่ส่วนท้ายของเอกสารนี้

คำถาม
1.what เป็นไฟร์วอลล์ ?
2.what ไม่ไฟร์วอลล์ ?
3สิ่งที่ไม่สามารถไฟร์วอลล์ ?
4.who ความต้องการไฟร์วอลล์ ?
5.how ไม่ไฟร์วอลล์ทำงาน ?
6.what คือ OSI แบบจำลองเครือข่าย TCP / IP และ ?
7.what แตกต่างกันประเภทของไฟร์วอลล์มี
8.how ผมใช้ไฟร์วอลล์ ?
9.is ไฟร์วอลล์เพียงพอที่จะรักษาความปลอดภัยเครือข่ายของฉันหรือฉันต้องการอะไรอีก ?
10.what คือภาวะกรดในเลือด ?

12.benefits 11.firewall ที่เกี่ยวข้องกับปัญหาของไฟร์วอลล์

อ้างอิง

1 อะไรคือไฟร์วอลล์ ?

ไฟร์วอลล์ป้องกันเครือข่ายจากการบุกรุกศัตรูโดยเจตนาที่อาจประนีประนอมการรักษาความลับหรือผลในความเสียหายของข้อมูลหรือการปฏิเสธในการให้บริการ มันอาจเป็นอุปกรณ์ฮาร์ดแวร์ ( ดูรูปที่ 1 ) โปรแกรมซอฟต์แวร์ ( ดูรูปที่ 2 ) ใช้ในการรักษาความปลอดภัยคอมพิวเตอร์โฮสต์ ในทั้งสองกรณีจะต้องมีอย่างน้อยสองเครือข่ายการเชื่อมต่อสำหรับเครือข่ายมันมีไว้เพื่อปกป้องและหนึ่งในเครือข่ายจะเปิดรับ

ไฟร์วอลล์ตั้งอยู่ที่จุดเชื่อมหรือเกตเวย์ระหว่างสองเครือข่ายปกติเครือข่ายส่วนตัวและเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ไฟร์วอลล์ที่สุดเพียงแค่และอื่นๆ คำว่า Firewall ที่มาจากความจริงที่ว่าด้วยการแบ่งกลุ่มเครือข่ายใน subnetworks ทางกายภาพแตกต่างกันพวกเขา จำกัด ความเสียหายที่สามารถแพร่กระจายจากที่หนึ่งไปยังอีกเหมือนไฟประตูหรือ subnet ไฟร์วอลล์ .

รูปที่ 1
: ไฟร์วอลล์ฮาร์ดแวร์ไฟร์วอลล์ฮาร์ดแวร์ให้การคุ้มครองเครือข่ายท้องถิ่น .



รูปที่ 2 : ไฟร์วอลล์ฮาร์ดแวร์คอมพิวเตอร์และซอฟต์แวร์ไฟร์วอลล์ ไฟร์วอลล์ซอฟต์แวร์คอมพิวเตอร์ที่ใช้เพื่อให้

คอมพิวเตอร์ไฟร์วอลล์ซอฟต์แวร์ป้องกัน

2 อะไรที่ไฟร์วอลล์ ?

ไฟร์วอลล์จะตรวจสอบการจราจรเส้นทางระหว่างสองเครือข่าย เพื่อดูว่ามันตรงกับเกณฑ์ที่แน่นอน ถ้ามันเป็นเส้นทางระหว่างเครือข่าย มิฉะนั้น มันจะหยุด ไฟร์วอลล์กรองการจราจรทั้งขาเข้า และขาออก มันยังสามารถจัดการกับประชาชนในการเข้าถึงทรัพยากรเครือข่ายส่วนบุคคลเช่นโปรแกรมประยุกต์ที่โฮสต์มันสามารถใช้ในการบันทึกความพยายามทั้งหมดเพื่อเข้าสู่เครือข่ายส่วนตัวและกระตุ้นสัญญาณเตือนเมื่อศัตรูหรือที่ไม่ได้รับอนุญาตเข้าคือพยายาม ไฟร์วอลล์สามารถกรองแพ็กเก็ตตามแหล่งที่มาและที่อยู่ปลายทางและหมายเลขพอร์ต นี้เป็นที่รู้จักในฐานะที่อยู่กรอง ไฟร์วอลล์สามารถกรองเฉพาะประเภทของการจราจรของเครือข่าย .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: