تسجيل الدخول تسجيل جديد

تسجيل الدخول

إدارة الموقع
منتديات الشروق أونلاين
إعلانات
منتديات الشروق أونلاين
تغريدات تويتر
منتديات الشروق أونلاين > التكنولوجيا والمعلوماتية > منتدى الحاسوب والبرامج

> السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..

 
أدوات الموضوع
  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
12-08-2009, 12:04 AM

تحية طيبة عطرة أزفها إليكم أعضاء و زوار هذا الصرح العظيم
فأهلا و سهلا بكم في هذا الموضوع الذي أراه جد مهم لكل من يستعمل الانترنت
والذي يتعلق بمسألة الحماية من أعتى و أشد الأخطار ألا وهي :

الإختراق هذه المعضلة التي أصابت كثيرا من الناس تشكل خطر كبير علينا
بسبب ما ينجم عنها من إنتهاك لحرمات و أعراض الناس و سرقة هوياتهم و ممتلكاتهم
فكم من أعراض ضاعت و هويات سرقت وكم من ممتلكات سلبت وكم ...وكم....
نتائج يا إخواني و الله كارثية و منتشرة بشكل رهيب ولا حول ولا قوة إلا بالله
فالهاكرز يمتلكون قدرات كبيرة و أسلخة كثيرة فهم يطورون أنفسهم دائما لينشأوا أدوات و وسائل جديد للإختراق
فهم في حرب دائمة مع شركات الحماية التي تنتج برامج مضادة تقضي على كل المخاطر التي
يستعملها الهاكرز من ( ..... Spyware, Adware, Malware, Trojans, KeyLoggers, Dialers, Hi-Jackers، Worms)
فهي إذن حرب تخوضها هذه الشركات ضد عدو عنيد لا يمكن تتبعه و لا إحتوائة فهو عدو متخفي في وضع الهجوم و الشركات في وضع دفاعي
حيث أن الهاكرز كما قلنا يستخدمون في كل مرة أسلحة جديد غير معروفة و بالتالي يتوجب على الشركات إكتشافها أولا
و من ثم عمل مضادات لتلك الأسلحة .. لذلك فهي دائما متأخرة في حربها.
إذن هي معركة صعبة للغاية و غالبا ما يتفوق فيها الهاكرز و منشئي الملفات الخبيثة .. ولو بشكل مؤقت
ولعل أكبر دليل على ذلك هي النتائج الكارثية لموقع av-comparatives.com
أكبر موقع عالمي موثوق به لإختبار أشهر مضادات الفيروسات Anti virus في أخر إختبار له لشهر ماي 2009
هذه هي النتائج في الصورة الآتية فلاحظ نسبة الملفات الخبيثة التي لم تتعرف عليها ال Anti virus
وكذلك هناك طرق أخرى للهاكرز للإختراق من دون إستعمال هذه الملفات الخبيثة مثل المسح المباشر للأجزة
قصد العثور على ثغرات في منافذ النظام(Ports) ليتسللوا من خلالها إلى داخل الجهاز وهكذا ...

لذلك فالأنتي فيروس لا يكفي لوحده و يتوجب عليك لحماية نفسك من هذه التهديدات التصدي لهذه الملفات
و منع نشاطها وعدم إتاحة الفرصة لهاوغلق كل المنافذ التي تنشط من خلالها و هذه المهمة لا تقوم بها إلا الجدران النارية Firewails
التي يجب أن تكون قوية بحيث يمكنها التصدى لجميع أنواع التهديدات . .
وهذه الصفات لا تتوفر في الجدران النارية الموجودة في برامج الحماية الشاملة ال (Internet Security) الشهيرة
فمعضمها ضغيف كما سنري دليل ذلك فيما بعد
لذلك من الأفضل إستخذام فايرويل منفرد يكون قويا و متخصصا في هذا المجال و أنا سأدلكم على أفضلهم على الإطلاق
فأنا أستعمله منذ مدة تزيد على العام فمنذ ذلك الحين و أنا أتمتع بالحماية القصوى و أنا مطمإن ومرتاح البال
فكم من هجمات تعرضت لها و لكن هيهات أن يتمكنو من ذلك مع هذا العملاق
أقول لك جربه فقط و سترى بنفسك سوف لن تستغني عنه بعد ذلك أبدا


فهذا الفايرويل يعتبر الأقوى و الأفضل في العالم إنه العملاق وقاهر الهاكرز إنه السور البريطاني العظيم

Outpost Firewall Pro 2009 6.5.5 2535.385.0692

ناتي لي شـــــــــــــــــــرح برنامج
  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
رد: السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
12-08-2009, 12:05 AM

التعريف بالبرنامج




برنامج حماية رائع خفيف على الجهاز يقوم باخفاء ال اى بى يقوم باكتشاف اى عمليه مسح من قبل الهاكر
ويقوم برصدها وتعطيلها يقوم بارسال رد مخادع للهاكر مخبرا اياه بان هذا الشخص غير موجود
و يقوم بغلق اى بورت مفتوح بجهازك تلقائيا و يقوم بمنع اى محاوله تسلل من الشبكه لجهازك او العكس من البرامج بالجهاز
يمنع زراعه ملفات التجسس او الكوكيز يمنع محاولة سرقة البيانات يجعل جهازك مخفي من دخلاء
يقوم بفحص صندوق الواردات ويحجر الديدان وفايروسات الأنترنت يحمي أطفالك من المواقع الأنترنت الغير شرعية
وكذالك تمتلك هذه النسخة الجديدة من البرنامج مكافحة ملفات التجسس spyware والتي اصبحت خطرا كبيرا على اجهزتنا
لسرقة الكلمات السرية وبطاقات الأئتمان برنامج رائع جداً ذو امكانيات كبيرة يستحق التجربة


موقع البرنامج












سعر البرنامج












محتويات البرنامج












مميزات البرنامج




الأمن على شبكة الإنترنت


يوفر الجدار الناري منع اي وصول غير مرغوب فيه من اتجاهين
منع وصول هجمات الفيروسات والديدان والتروجونات والهكر الى جهاز الكمبيوتر الخاص بك
من مصادر داخلية (الشبكه المحلية) والخارجية (الانترنت).




وقاية للحماية ضد التهديدات


تفاعل ممتازمع برامج الحماية لحمايه نظامك ضد انتهاكات الامن في المستوى الاعلى. للوقايه اكثر
من انتقال المعلومات من جهاز الكمبيوتر الخاص بك.




مضاد لبرامج التجسس المدمج


برنامج قوي جدا ورائع مدمج يمكن من القضاء باحترافية على ملفات التجسس.




التصفح الآمن على الإنترنت


يضمن لك البرنامج السيطرة على الشبكه العالمية ضد الجانب المظلم من الانترنت
فهو يمنعك من الزيارة و التحميل من المواقع المشبوهة وهو يحد من التعرض لخصائص الشبكة
الغير مأمونه ويمكن ان تبقى على هويتك الخاصة.




الدفاع عن النفس التلقائي


لا يمكن تعطيل الجدار الناري من قبل الهجمات التي تستهدفه ،وضمان إستمرارية الحماية.




عملية التركيز على الأداء


مهما كانت مواصفات جهازك ومهما كانت المعلومات مهمة سيبقى حاسوبك سريعا لأن البرنامج يستخدم موارد قليلة جدا من النظام
فهو المحرك الرئيسي لتوفير اقصى حد من الفعالية ،السرعه و الكفاءة
حتى تتمكن من التركيز على الإنتاجية من جهاز الكمبيوتر الخاص بك دون القلق بشأن الامن.




سهولة الإستخدام


سواء كنت أمني مبتدئ أو خبير ، يمكنك بسهولة تكوين قاعدة أمامية لجدار الحماية للعمل بشكل آلي
لتلبية احتياجاتك وذلك بفضل مساعدة حساسة للسياق ، فيمكن أن تتعلم كيفية التعامل مع التنبيه
واتخاذ القرارات بالنسبة لك ، حتى تتمكن من التركيز على ما تريد القيام به ، وترك قضية الأمن للقاعدة الأمامية.









وهذا دليل على قوة هذا البرنامج من أفضل موقع عالمي رسمي هو:matousec.com متخصص في إختبار جدران الحماية
و هذة نتيجة آخر إختبار قام به الموقع فلاحظ التصنيف من هنا


http://www.matousec.com/projects/pro...ge/results.php







...:هذا البرنامج في المركز الثالت و هو بيقولنا انو الأقوى بالعالم !!؟ أقولك أن هذه النسخة المجانية من البرنامج ال Free
فما بالك بالنسخة الإحترافية ال Pro التي معنا اليوم . .









وهذا موقع آخر رهيب يقوم بفحص شامل و دقيق لجمعع المنافذ لتعرف مدى قوة جدار الحماية لديك : www.grc.com
و هذا شرح لكيفية القيام بذلك أولا إنتقل إلى هذه الصفحة في الموقع


https://www.grc.com/x/ne.dll?bh0bkyd2












بمجرد الضغط على All servic ports سيبدأ الموقع مباشرة بالمسح الشامل لجهازك







أنظروا إلى نتيجة الفحص لجهازي و أنا أستعمل Outpost Firewall Pro















  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
رد: السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
12-08-2009, 12:07 AM
تنصيب البرنامج




نبدأعلى بركة الله في تنصيب هذا الوحش الفتاك . . فعليك الإنتباه جيدا لعملية الشرح



















إنتبه في المرحلة الآتية سوف يتعرف البرنامج على الأنتي فيروس المنصب على جهازك فيقوم بتحذيرك
حتى تقوم بالخيار الأنسب وهو إما ترك علامة الصح أمام خانة ال Anti virus ليتعرف البرنامج على مكونات هذا الأخير
بشكل تلقائي حتى لا يقوم بتنصيب الأدوات الموجودة لديه والتي يحتوي على مثلها ال Anti virus وذلك لتلافي وقوع تعارض بينهما
لكن بهذا الشكل لن يقوم البرنامج بتنصيب ال Web contril ولا ال Anti spyware حتى لو وافقت على تنصيبهما في المرحلة السابقة
وذلك لأن جميع ال Anti virus تحتوي عليهما
لذلك إذا أردت تنصيب ال Web contril و ال Anti spyware المدمجين مع البرنامج فعليك إزالة علامة الصح أمام خانةال Anti virus
ليتجاهله البرنامج ،ولا تخف من وقوع أي تعارض خاصة مع مكافحات الفيروسات الشهيرة
فبهذا الشكل لن نخسر هاتين الأداتين الفتاكتين للبرنامج . . نتابع








































تفغيل البرنامج




بعد إعادة إقلاع الجهاز سيطلب منك البرنامج التفعيل عن طريق هذه النافذة







لا تقلق يا عزيزي فلدينا سيريال يعمل مدى الحياة فارتح تماما من التفعيل ووجع الراس ..



0Pv2FDKpgAjWqtdg0gBH6o1i6qORuHpmT6e629B8ehAi7R/
v0g8oIfhT+z/KjgArAnl73uc5DFtY/Jn5jl3GsI2Y12VRd
T528wpzI7hYgJXBN7qq4pYGDJ/
YYL9QvYdPZeZgUfEKKz3FNMQbNd1dLaJRCyrjfhcNe02izGs1u sUQ=




قم بلصق السيريال هنا ثم إضغط على OK







تم التفعتل بنجاح و الحمد لله









  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
رد: السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
12-08-2009, 12:09 AM
واجهة البرنامج

















شرح وضبط إعدادات البرنامج للتمتع بأقصى درجات الحماية



شرح الواجهة








شرح الإعدادات




firewall ( الجدار الناري )










فهذه الدرجة من الحماية هي الأفضل حيث لا شي يستطيع الإتصال إلا بموافقتك لتتكون لديك قائمة للبرامج
الموثوقة وكذلك المحضورة ينشأها لك البرنامج بشكل آلي و تسمى هذه القائمة بالقواعد والتي تجدها في هذا المكان







فعند تشغيل أي برنامج تظهر لك النافذة الآتية التي تمنحك خيارات التعامل مع هذا البرنامج






فبهذا الشكل سوف تغلق الطريق أمام البرامج الخبيثة التي تحاول الإتصال في الخفاء و بالتالي إكتشافها و القضاء عليها
وهذا توضيح لهذه المستويات في جدار الحماية ،و في كل مستوى تتغير أيقونة البرنامج بجوار الساعة للدلالة عليه












Attack Detection ( إكتشاف الهجوم )





التحذير في حالة إكتشاف الهجوم










Host Protection ( الحماية الإستباقية )



وهي الحساسية من الملفات غير المعروفة








  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
رد: السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
12-08-2009, 12:10 AM

Anti Spyware ( مكافح ملفات التجسس )










Web control ( التحكم بالأنترنت )
















Event Viewer ( مسجل الأحداث )










تحميل البرنامج




وصلنا إلى المرحلة الأخيرة التي ينتظرها الجميع
التحميل يتم عن طريق رابط مباشر من الشركة . .



نسخة 32 bit حجمها 27 mb


http://dl2.agnitum.com/OutpostProInstall.exe




نسخة 64 bit حجمها 33 mb


http://dl2.agnitum.com/OutpostProInstall64.exe










ختاما أرجو أن تستفيدو من الموضوع الذي أحتسبه لوجه الله عز و جل
فأرجو من السميع العليم أن يتقبل منا صالح الأعمال . . ودمتم بألف خير . .

اخــــــــــــــــــوكم Red Scorpion
  • ملف العضو
  • معلومات
الأيهم
زائر
  • المشاركات : n/a
الأيهم
زائر
رد: السور البريطاني العظيم Outpost Firewall Pro 2009 Final ..شرح وتقييم..
15-08-2009, 01:35 AM
السلام عليكم ورحمة الله وبركاتة
حياكم الله يا احية و بياكم
اتمنى ان تكونو بصحة و بخير ان شاء الله
سوف نتكم اليوم عن ما هى جدران الحماية او firewall كيف تعمل و ما هى اهميتها فى عالم الشبكات


مقدمة تعريف بسيط : الـ Firewall أو ما يسمى بالعربية الجدار الناري هو عبارة عن جهاز (Hardware) أو نظام (Software) يقوم بالتحكم في مسيرة و مرور البيانات (Packets) في الشبكة أو بين الشبكات و التحكم يكون إما بالمنع أو بالسماح , غالبا يستخدم عند وجود الإنترمن و التعامل مع بروتوكولات الـ TCP/IP و لكن ليس شرطا . قبل أن نتكلم بتفصيل عن الجدران النارية يجب أن أذكر بعض صفاته أو بالأصح ...


ماذا يستطيع أن يفعل الفايروول ؟
- إن الفايروول يعتبر النقطة الفاصلة اللتي تبقي الغير مصرح لهم بدخول الشبكة من الدخول لها و التعامل معها بشكل مباشر و التتي تقلل من استغلال ثغرات هذه الشبكة و خدماتها كـ IP spoofing , ARP spoofing , Routing attacks , DNS attacks
- يحدد
الفايروول إتجاه البيانات الصادة والواردة من و إلى الشبكة.
- يحدد الفايروول الأنظمة الموثوقة أو ( Trusted Systems ) و هو الجهاز أو الشبكة أو النظام الموثوق بهم و اللتي يُسمح لها بالتعامل مع الشبكة الداخلية المحمية .
- يقوم الفايروول بمراقبة البيانات العابرة من و إلى الشبكة و أيضا تسجيل و تتبع الأحداث و التنبيه عن أي أخطار أو أحداث غريبة تحصل .
- يقدم الفايروول موثوقية التعامل مع بعض بروتوكولات الإنترنت و يقوم بأشياء أخرى تخدم مستخدمين الشبكة المتصلين بالإنترنت كتوفير العتواين (NAT) و حارسا لمنافذ الأشبكة (PAT) , و أيضا يستطيع أن يعمل كذاكرة للمواقع اللتي تم زيارتها لتسريع الوصول إليها فيما بعد لكامل الشبكة ( Cash ) .
- يخدم الفايروول أيضا سبل الإتصال الأمن المتعددة مثل IP-sec و VPN . و الأ سنذكر لن نقول عيب
الفايروول بس هو ...

ما اللذي لا يستطيع أن يفعله الفايروول ؟
- لا يستطيع الفايروول الحماية ضد الهجمات اللتي تعبر الفايروول نفسه و التتي تعتمد على ثغرات في بروتوكولات لا تستطيع الشبكة الإتسغناء عنها .
- لا يستطيع الفايروول الحماية من المخاطر اللتي داخل الشبكة نفسها أي من الأفراد اللذين هم بطيعة الحال داخل الشبكة و قد حصلوا على تلك اللثقة اللتي جعلتهم في داخل الشبكة المحمية .
- لا يستطيع الفايروول الحماية من الفايروسات و الديدان و الإتصال العكسي في الشبكة و اللتي تنتشر بسرعة و تسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائل و مشاركة الملفات الخبيثة .
# خصائص الجدار الناري ( Firewall Characteristics )


سنقسم شرح خصائصالفايروول إلى قسمين لتوضيح فكرته في العمل :
1/ أهداف تصيميم الفايروول
2/ التقنيات التي يستخدمها الفايروول في التحكم

/ أهداف تصيميم الفايروول
- كل البيانات الداخلة و الخارجة من و إلى ( كارت الشبكة - على مستوى الجهاز الواحد أو على مستوى الشبكة - ) يجب أن تمر بالفايروول أولا قبل الانتقال للطرف الأخر .
- يكون التحكم في البيانات عن طريق استثنائها أو استئصالها من و إلى الشبكة و متطلبات الشبكة و اللتي يراها مدير الشبكة هي اللتي تحدد تلك القواعد .
- أن يكون الفايروول نفسه محصن ضد الاختراق مما يضمن لمستخميه الثقة للاستعماله لحماية شبكاتهم و أنظمتهم .
2/ التقنيات التي يستخدمها الفايروول في التحكم
يستخدم الفايروول أربع أنواع للتحكم بالوصول إلى الشبكة و اللتي تسمى Access Control و اللتي تستخدم غالبا التحكم في الخدمات اللتي تسمح بالوصول للشبكة للتحكم بالوصول من و إلى الشبكة و لكن هذه ليست الطريقة الوحيدة و سنذكر الطرق الأخرى و هي ...

* Service Control
يحدد الفايروول أنواع خدمات الإنترنت و اللتي تستطيع عن طريقها الوصول من و إلى الشبكة (Inbound , Outbound traffic) . و قد يقوم الفايروول باستثناء أو استئصال البيانات العابرة سواء الخارجة أو الداخلة بالاعتماد على IP address و أيضا بالـ TCP/UDP ports و ذلك بإجبار أجهزة الشبكة باتباعهم Proxy (البروكسي هو عنوان الفايروول سيرفر و اللذي توجد فيه قواعد مرور و حجب الخدمات و المواقع و غيرها) حيث بدونه لن تستطيع الحصول على إنترنت مثلا .
* Detection Control
بحدد الفايروول هنا اتجاه الخدمات العابرة من و إلى الشبكة و اللتي يتحكم بها عن طريق السماح بالطلبات و تلبيتها و بهذا يحدد إتجاه البيانات المستثناه و المستأصلة .
* User Control
يحدد الفايروول هنا المستخدمين اللذي يسمح لهم بالوصول لمكان معين بوضع اسم مستخدم و كلمة مرور و يحدد لهم استخدامات معينة و غالبا تطبق على المستخدمين داخل الشبكة مثل أن يسمح (أو يجبر) باستخدام VPN أو IPsec و غيرها .
* Behavior Control
هنا يحدد سلوك استخجام خدمة معينة بطريقة معينة . مثال : أن لا يسمح لعمية الـ Ping أو بروتوكول ال ICMP بالتكرار أكثر من أربع مرات و أن تكون حجم حزمة البيانات المرسله فيه لا تزيد عن 156 كيلو بايت من نفس ال IP مثلا أو أن يمنع رسائل السبام من الوصول إلى الـ Mail Server أو أن يمنع تصفح بعض المواقع أو يحدد لتصفحها وقت معين وهكذا .
# أنواع الجدران النارية (Types of Firewalls) هناك ثلاث أنواع للجدران النارية سنوضحها بالرسم و الشرح ...
1/ Packet-Filters Router 2/ Application-Level Gateway
3/ Circuit_Level Gateway




عبارة عن مجموعة قواعد (Roles) توضح للبيانات الواردة (incoming PKTs) و الصادرة (outgoing PKTs) حيث هي اللتي تحدد قرار البيانات إما بالتمرير أم بالطرد أو التجاهل , و سنذكر سبب هذه التسمية بنفصيل معنى كلمات الإسم نفسه لنعرف سبب التسمة .
Router ... سمي بذلك لأن طريقة عملة شبيهة بطريقة الراوتر في تمرير و رفض البيانات على الإتجاهين الصادر و الوارد من و إلى الشبكة الداخلية .
Packet-Filter ... قد يفهم أغلبنا الفلترة تعني الاستئصال على الإطلاق لكن الصحيح في الفلترة هي إما الاستئصال أو الاستثناء , فالاستئصال يعني السماح للك و منع البعض , اما الاستثناء فيعني منع الكلم و السماح للبعض و طبعا كلتا الحالتين يجب أن تطبق عليها القواعد Roles الموضوعه من دير الشبكة .
- Source IP address : أي عنوان الجهاز أو الشبكة المنتجة (المُرسل) لحزمة البيانات نفسها و اللتي تقوم بإرسالها لجهاز أو شبكة أخرى .
- Destination IP adress : أي عنوان الجهاز أو الشبكة المستقبلة (المرسَل إليه) حزمة البيانات و اللتي تم إراسلها من جهاز أو شبكة بغض النظر عن عنوان المرسل .
- Source and Destination Transport-Level address : و هنا في الحقيقة يعتمد على منافذ البروتوكولات في تحديد قواعده مثل : TCP/UDP ports numbers و اللتي ينتج عنها التحكم في التطبيقات المارة نم و إلى الشبكة مثل : Telnet, http , SMTP .
- IP protocol field : و هنا يعتمد في تحديده على البروتوكولات اللتي تعمل في Trasport Layer من OSI .
- Interface : و يعتمد هنا على كارت/كروت الشبكة المتصلة بالجهاز/الشبكة و يحدد ما يمر منها و إليا في قواعده



ملاحظة :
- أن أول قاعدة ثابتة في جميع الفايروولات هي قاعدة إفتراضية و هي (كل شئ ممنوع) أو (deny/Block) حيث هذه القاعدة الأكثر أمانا على الشبكة و من ثم يقوم مدير الشبكة بالسماح فقط لما يريد .
- إن القواعد تطبق في الفايروول من الأعلى إلى الأسفل حيث القاعدة الأحدث هي الأعلى أي هي من ستطبق أولا .
- لا فائدة من تطبيق نفس القاعدة مرتين متتاليتين .
- غالبا تكون القواعد الدنيا أقل صرامة من اللتي فوقها وليس شرطا .


>> نقاط الضعف في نوع Packet Filter Firewall <<
- بسبب أن الفايروولات في هذا النوع لا تنظر إلى البيانات المتبادلة في التطبيقات العليا في OSI Layers فهي لا تستطيع منع التطبيقات اللتي تستغل ثغرات البرامج اللتي تعمل في هذه الطبقة , مصل أن الفايروول لا يستطيع أن يمنع أوامر محددة من التنفيذ و اللتي تصدر إلى النظام إذا كان يسمح بالــ Telnet,SSH فلا يستطيع الفايروول أن يتحكم في الأوامر نفسها حيث أنه بعد السماح لمنفذ البروتوكول نفسه لا ينظر ماذا يمرر من بيانات (أوامر) .
- يسبب أن الفايروول لا يتسطيع الحصول إلا على معلومات محدودة , فإن تحكمه بالوصول يكون تقليدي جدا و محدود حيث كما قلنا أنه يعتمد على (source ,destination , traffic type)
- هناك ثغرات خطيرة في البروتوكولات اللتي لا غنى عنها و اللتي غالبا يجب السماح لها و اللتي تعمل في الطبقة الثالثة (Network layer) و اللتي تعتمد فيها هذه الثغرات على عمليات الـ (Routing, addressing) .
- من السهل جدا حدوث خطأ في وضع القواعد للفايروول حيث يسمح لعناوين و خدمات يجب أن لا يسمح لها بالوصول إلى الشبكة و التعامل معها خلافا لقواعد الحماية المطلوبة في هذه الشبكة




2-Application-Level Gateway
أو ما يسمى بالـ Proxy Server حيث يعمل كمنظم للطبقة السابعة من OSI (Application Layer) , حيث يخرج المستخدم للعالم الخارجي عن طريق الـ Gatewy باستخدام تطبيقات TCP/IP مثل الـ FTP,Telnet حيث الـ Gateway تسأل المستخدم اللذي يريد الاتصان عن اسم المستخدم و كلمة المرور للمصادقة لكي يتم إكمال الاتصال و حينها تتطابق بالصواب فإن الاتصال يتم فإذا كانت الخدمة لم يتم تعريفها في ال Proxy server فإن الاتصال أو الخدمة المطلوبة لن يتم إتمامها و من هذه الخاصية فإن مدير الشبكة يستطيع بالسماح فقط للخدمات اللتي يريد تداولها و استخدامها و منع البقية كلها . يميز هذه الطريقة هو أنها تسمح بمراقبة و تسجيل كل ما يحصل في كل التطبيقات العليا و السفلى .
>> نقاط الضعف في نوع Application Level Gateway <<
- إن أكبر و أخطر نقطة ضعف في هذا النوع هو أنه يعمل عمليات معالة أكثر بكثير من سابقة و أنه يحمل السيرفر حملا زائدا مما يؤثر على كفائته هند زيادة الضغط عليه حيث يقوم بفحص كل التطبيقات و مراقبتها الصادر منها و الوارد حيث يراقب اتصال الـTCP بشكل



3-3/ Circuit_Level Gateway

هذا النوع الثالث من أنواع الفايروول و اللذي يعتمد في فكرته على أنه يعمل كبوابه عبور Gateway و لكن في حالة تأهب ولا تعمل مصل التوع الثاني Applicatin level Gateway حيث الأخير يضل يعمل و يراب الاتصال حتى بعد السماح له بالاتصال , أم هذا النوع يعنمد في عمله على أنه عندما يقوم طربف بطلب الاتصال بطرف آخر - لنفرض أن جهاز من داخل الشبكة أرد الاتصال بجهاز من خارج الشبكة - فإن هذا النوع يقوم بفتح اتصال بينه و بين الجهاز اللذي من داخل الشبكة , ثم يقوم بنفسه بإنشاء اتصال بينه و بين الجهاز اللذي خارج الشبكة ثم بعد ذلك يت توصليهما ببعضهما و يترك الاتصال حرا لهما دون الاضطلاع على البيانات المرسلة داخل هذا العتوات من الاتصال و يكون تلبية حاجة الحماية هنا عن طريق النظر إلى القواعد - هل تسمح بالاتصال أم لا - فإن كانت تسمح فإنه يتم الاتصال بنجاح و يترك لهما الاتصال براحه تامة .
ملاحظة :
- إن استخدام هذا النوع من الفايروول يستخدمه مدير الشبكة عندما يكون هناك ثقة بينه وبين مستخدمين الشبكة الداخلية .
- يستطيع هذا النوع العمل أيضا كــ Proxy server للشبكة الداخلية و Circuit-level Gateway للشبكة الخارجية . بهذه الطريقة يكون قد قلل الحمل على السيرفر و مراقبة كل الاتصالات و الطلبات .
- إن من أشهر و أقوى الأمثلة على Circuit-level Gateway هو الــ SOCKS
ما هو الـــ SOCKS ؟
هو بروتوكول وضع و صمم لينتج طريقة اتصال محددة بين برامج الجهاز الخادم و العملي Clint-Server-Applications على بروتوكولات TCP و UDP لكي يؤمن الاتصال بين الأجهزة المستخدمة لتلك البروتوكولات )
يحتوي الــ SOCKS على المحتويات التالية :
- SOCKS server : و اللذي يعمل على أي بيئة أساسها بية UNIX .
- SOCKS Client liberary : و اللتي تعمل على الأجهزة اللتي في الشبكة الداخلية المحمية بالفايروول .
- SOCKS - ified : و هي عبارة عن التطبيقات اللتي يتداولها أجهزة العملاء مثل FTP,Telnet .
و إليكم خطوات التعامل معه ...
^ عندما ينوي الـ (TCP-based client) أو العميل المعتمد على بروتوكول TCP فتح اتصال جديد بينه و بين جهاز آخر بمكن الوصول إلي فقط عن طريق الفايرول فإنه يجب فتح إتصال من بروتوكول الـ TCP و بتحديد منفذ له في خدمة الـ SOCKS server .
^ إن منفذ خدمة الـ SOCKS في الاتصال عن طريق TCP هو منفذ رقم 1080
^ إذا كان طلب العملي مقبول , فإن العميل يدخل في مفاوضة لإتمام المصادقة بينه و بين الخادم على طريقة خروجه للعالم الخارجي , ثم بعد ذلك يتم الاتصال .
^ تتم نفس الخطوات السابقة على بروتوكول الــ UDP . سنتكلم الأن عن نقطة أخرى متعلقة بموضوعنا ألا و هو Bastion Host :
ما هو الـــ Bastion Host ؟
هو نظام بتم تعريفه من مدير نظام الفايروول على أنه نقطة حرجة و خطيرة في الشبكة و اللتي تحتاج إلى حماية أكثر منها أو عليها من بين نقاط الشبكة كلها . إن الــ Bastion host بخدم كمنصة عمل (Platform) للــ Application level أو Circuit-level Gateway . هناك خصائص رئيسية للـ Bastion Host و هي : - Bastion Hardware : منصة تعمل على إصدارة من نظام التشغيل يستطيع أن يلبي إحتياجاتها مثل PIX,ASA .
- لا أحد يستطيع تثبيت و تشغيل الحدمات عليها إلا مدير الشبكة و اللتي تتضمن خدمات الـ Proxy و البروتوكولات اللتي تعمل كتطبيقات و غيرها مثل telnet, SMTP,FTP و أيضا الــDNS و أيضا يتولى المصادقة في هذه الخدمات كلها و غيرها .
- إن مستخدمين الـ Proxy يحتاجون مصادقة أكثر لكي يسمح لهم باستخدامه بالاضافة إلى أن كل proxy server يحتاج أيضا إلى مصادقة قبل السماح للمستخدمين باستخدامه .
- تستطيع أيضا أن تحدد نوع أنظمة التشغيل اللتي تعمل و تقوم بالمصادقة معه , و هذا يعني تحديد الأوامر و الخدمات اللتي تعمل مع البروتوكولات عبر الشبكة .
- يستطيع البروكسي جمع و تتبع و كراقة البيانات و تسجيلها .
- إن برامج البروكسي اللتي توصع و تنصب على سيرفراتها بسيطو و خفيفة على النظام و سهلة التعامل معها .
- تستطيع الــ Proxy server أن ترتبط ببعضها البعض و لا يؤثر ذلك على كفائتها و عن حاجة مدير الشبكة لإضافة (منع/سماح) أي خدمة جديده فإنه يعتبر أمرا سهل جدا حتى و إن وجدت نقطة حرجة Bastion host .

إن استخدام البروكسي في الشبكة بالنسبة للمسنخدمين لا يعطيهم أي صلاحيات في منطقة الـ Bastio ohst . من أمثلة الفايروولات :
IPtables >> Linux
PIX >> Cisco
ASA >> Cisco
ISA >> Microsoft
Juniper firewall >> juniper
مواقع النشر (المفضلة)

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 


الساعة الآن 03:54 PM.
Powered by vBulletin
قوانين المنتدى