Page 124 - شبكات الحاسب الالي
P. 124
شبكات الحاسب الالى
• ترشيح الحزمة -يتم تحليل الحزل (كميات غيرة من البيانات) بنا ًج على سلسلة من
المرشحات .يتم تمرير الحزل التي تمر عبر المرشحات أو يتم تجاهلها.
• تفتيش رسمي -الطريقة الأحدث لا تفح محتويات بل عبوة .بدلاً من ذلك م فلنه يقارن
أج ازج مهمة من الحزمة بقاعدة بيانات للمعلومات الموثومة .المعلومات التي تنتقل لى الخارج
ت ارمب جدار الحماية لخصائ تعريف محددة .ثم يقارن المعلومات الواردة بهذه الخصائ .
ذا أسفرت المقارنة عن تطابر معقو م فلنه يسمح بهذه المعلومات .خ ف ذلك م سيرمي
جدار الحماية المعلومات بعيًدا.
تربيب جد ارن الحماية
بعض أنيمة التشغيل تأتي ما جدار حماية مدمج .وعلا يمكننا تثبيت برنامج جدار حماية على
الكمبيوتر ما اتصا بالإنترنت .نحن نعتبر هذا الكمبيوتر بمثابة بوابة لأنه نقطة الو و الوحيدة بين
الشبكة والإنترنت.
عاد ًة ما يكون جدار حماية الأجهزة هو بوابة الإنترنت .تعد جد ارن حماية الأجهزة آمنة بشكل لا يصدق
وغير مكلفة .الإ دا ارت الرئيسية ما جها التوجيه وجدار الحماية و محور يثرنت لاتصالات النطاق
العريض يمكن العثور عليها بأمل من Euro.100
تكوين جدار الحماية
يمكننا ضبط جد ارن الحماية .هذا يعني أنه يمكننا ضافة عوامل تصفية أو التها بنا ًج على شروط
مختلفة .بعض هؤلاج هم:
عناوين IP -لكل جها على الإنترنت عنوان IPفريد .على سبيل المثا م ذا بان عنوان IPمعين
خارج الشربة يق أر عدًدا ببيًار جًدا من الملفات من الخادل م فيمكن لجدار الحماية حير جميا حربات
المرور من وعلى عنوان IPهذا.
أسماج النطامات -نيًار لصعوبة تذبر سلسلة الأرمال التي تشكل عنوان IPم ولأن عناوين IPتتغير
أحياًنا م فلن جميا الخوادل على الإنترنت لها أي ًضا أسماج مقروجة تسمى أسماج المجا .يمكننا حير
الو و لى أسماج نطامات معينة أو السما فقط بالو و لى أسماج نطامات محددة.
113