الجمعة، 18 أكتوبر 2013
18.10.13

الجدار الناري الجزء الثاني

الجدار الناري Firewall

الســــــــــــلام عليكــم و رحمة الله و بركــــــــــــاتــه



نأتي الان إلى ثاني أجزاء درس مبادئ  الجدار الناري . ندعوكم لزيارة الجزء الأول قبل الدخول في تفاصيل هذا الجزء :
مهام الجدار الناري :
·        سجل الإتصالات  Logs :

                      من خاصيات الجدار الناري تسجيل كل الاتصالات  الواردة عبره , لكن يجب الحذر  كل الحذر من حجب الخدمة عنه عن طريق جعل ملفات logs  كبيرة الحجم بشكل كبير جدا   لذلك من الأفضل أن تكون ملفات  logs على جهاز اخر, حيث أن حجمها قد يتعدى عشرات الجيجا بايت , خصوصا أن كل log  يسجل لن يمسح  إلا بعد سنة .
·        Anti-Spoofing  :

                            من المهم  تحديد مجالات الإيبيهات   في الجدار الناري حتى نتمكن من ايقاف اي هجوم ميني على IP Spoofing  .

·        Demilitarized Zone  DMZ  :

DMZ هو شبكة فرعية Subnetwork تكون مستقلة عن طريق جدار ناري و هذه الشبكة الفرعية تتكون من أجهزة تتمركز بيمن LAN و الشبكة الخارجية Internet, و هذه الأجهزة هي مجموعة سيرفرات بحماية قصوى و DMZ لا يحتوي على أي جهاز شخصي. 

و الجدار الناري يقوم  عن طريق Rules  بتحديد أي flux  يمكن السماح به و من يجب منعه سواء  أكان قادما من LAN   أو INTERNET  .

القواعد التي تطبق على شبكة  DMZ     من الجدار الناري :

1.           يجب منع SCAN  اي    من أي برنامج كان –NMAP- كمثال.
2.      في حال أكان DMZ  مكون من سيرفرات عديدة و كانت أحد قواعد سيرفر تؤثر سلبا على سيرفر اخر يجب  تكوين DMZ  اخر و تحديد السيرفرات المتوافقة في كل DMZ . 


انتهى الدرس و السلام عليكم

المرجوا ذكر المصدر قبل النسخ حتى لا يضيع التعب هباء

ومرحبا باستفساراتكم ....



0 comments:

إرسال تعليق

أضف تعليقك