Відмінності між версіями «4 Апаратні файерволи»

Матеріал з Wiki TNEU
Перейти до: навігація, пошук
 
Рядок 1: Рядок 1:
У наш час ринок персональних файерволов достатньо широкий. В основному в цьому переліку представлені програмні рішення, наприклад Symantec Client Security, Agnitum Outpost Firewall, AtGuard, вбудований в Windows XP файервол і багато інших. Все ці файерволи мають один недолік. Всі вони управляються кінцевим користувачем, що у разі корпоративного використання стає скоріше недоліком, чим гідністю. Тобто у будь-який момент правила можуть бути змінені (природно, якщо у користувача комп’ютера є право на їх зміну). Іншим недоліком є неможливість централізованого управління клієнтами. Останнім часом на ринку з’явилися так звані мережеві карти-брандмауери, що є розподіленими апаратними брандмауерами для серверів і настольних ПК. Дані пристрої розширюють стійкі до зовнішніх дій можливості фільтрації і контролю на всю корпоративну мережу - включаючи системи, розташовані як всередині, так і зовні мережевого периметра.  
+
Файерволи призначені для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів. Сама назва firewall в перекладі з англійської означає спеціальну протипожежну стіну, що перешкоджає поширенню вогню; ще файервол називають «брандмауером».
Треба сказати, що використання цих файрволов тільки для NAT - це не рекомендоване виробником рішення. Позиціонування даних файрволов - це захист периметра мережі, корпоративне використання. На апаратних платформах випливають назовні такі обмеження, про які при використанні РС-серверів або софт-Рутерем думати не доводилося. Як правило, це пов'язано з особливостями обробки певних протоколів, де потрібно розбір пакетів іноді й до 7го рівня моделі OSI. Наприклад, найбільш поширеною проблемою на апаратних платформах є трансляція мережевих адрес для клієнтів, які використовують PPTP VPN. Для обробки такого трафіку в Linux / BSD / софт-Рутерем є спеціальні модулі, які забезпечують коректність проходження прямого та зворотного трафіку. Чимало проблем у разі NAT може доставити SIP. Певні нюанси є на IRC-трафіку, як не дивно - на Quake-трафіку і йому подібним. Кожне таке рішення вимагає певних рухів тіла, або з боку виробника заліза, або з боку системного адміністратора - з виконання обхідних маневрів для непідтримуваного функціоналу.
+
Файрволи бувають двох видів - апаратні і програмні.  
 +
Апаратний брандмауер являє собою пристрій, який підключається між комп'ютером (або локальною мережею) і точкою доступу в Інтернет. Основна його перевага полягає в тому, що, будучи окремим пристосуванням, воно не споживає ресурси комп’ютера. Недоліком, як правило, виявляється порівняно висока ціна для домашніх користувачів, і, як наслідок, основною областю застосування файерволів стають локальні мережі різних компаній.
 +
Апаратні файерволи в основному розглядаються в широкосмугових модемах, і являють собою першу лінію оборони, використовуючи фільтрацію пакетів. Перед тим, як інтернет-пакет досягає комп'ютера користувача, апаратний файервол відстежує пакети і перевіряє, звідки вони приходять. Він також перевіряє, якщо IP-адресі чи заголовку можна довіряти. Після виконання цих перевірок пакет досягає ПК. Апаратному файерволу, як правило, не потрібно багато конфігурацій. Більшість правил вбудовані і на основі цих вбудованих правил здійснюється фільтрації пакетів.

Поточна версія на 00:54, 20 червня 2014

Файерволи призначені для захисту від руйнівних дій та для запобігання крадіжки інформації з комп'ютерів. Сама назва firewall в перекладі з англійської означає спеціальну протипожежну стіну, що перешкоджає поширенню вогню; ще файервол називають «брандмауером». Файрволи бувають двох видів - апаратні і програмні. Апаратний брандмауер являє собою пристрій, який підключається між комп'ютером (або локальною мережею) і точкою доступу в Інтернет. Основна його перевага полягає в тому, що, будучи окремим пристосуванням, воно не споживає ресурси комп’ютера. Недоліком, як правило, виявляється порівняно висока ціна для домашніх користувачів, і, як наслідок, основною областю застосування файерволів стають локальні мережі різних компаній. Апаратні файерволи в основному розглядаються в широкосмугових модемах, і являють собою першу лінію оборони, використовуючи фільтрацію пакетів. Перед тим, як інтернет-пакет досягає комп'ютера користувача, апаратний файервол відстежує пакети і перевіряє, звідки вони приходять. Він також перевіряє, якщо IP-адресі чи заголовку можна довіряти. Після виконання цих перевірок пакет досягає ПК. Апаратному файерволу, як правило, не потрібно багато конфігурацій. Більшість правил вбудовані і на основі цих вбудованих правил здійснюється фільтрації пакетів.

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти