كيف يعمل جدار الحماية؟

[ware_item id=33][/ware_item]

يتم إنشاء جدران الحماية في العديد من أنظمة الشبكات هذه الأيام. من المحتمل أنك تستخدم بالفعل جدار حماية واحدًا على الأقل داخل نظام تشغيل جهاز الكمبيوتر الخاص بك ، أو جهاز توجيه الإنترنت الخاص بك. أو ربما تتم تصفية حركة مرور شبكة مؤسستك عبر جدار حماية.


إنها مشكلة قياسية اليوم لأن جدران الحماية ضرورية لأمنك على الإنترنت ، والعديد من المؤسسات تستخدمها للتحكم في استخدام الإنترنت على أجهزتها.

هل سبق لك أن تساءلت بالضبط كيف تعمل؟ على سبيل المثال ، كيف تمنعك شركتك أو مدرستك من قضاء الوقت على وسائل التواصل الاجتماعي؟ وكيف تحظر الدول المواقع والخدمات؟ هيا نكتشف.

تنشيط سريع على جدران الحماية

جدار الحماية هو برنامج أو جهاز يقوم بإنشاء حاجز أمان بين الإنترنت وجهاز الكمبيوتر أو الشبكة.

في الواقع ، يشبه المرشح. يقوم جدار الحماية بحظر البرامج والبيانات والاتصالات التي يخبرها مسؤول الشبكة بذلك. البيانات الآمنة ، مثل صفحة الويب هذه ، مسموح بها. يتم إسقاط أو رفض الاتصالات الضارة والوصول إلى مواقع الويب الضارة أو الخاضعة للرقابة.

جدران الحماية تصفية البيانات وفقا للقواعد

تقوم جدران الحماية بتصفية البيانات والاتصالات وفقًا للقواعد التي يحددها مسؤول الشبكة. يمكن أن تستند هذه القواعد إلى الكثير من السمات المختلفة لحركة المرور التي يتم التحكم فيها.

على سبيل المثال ، يمكن لمسؤولي الشبكة تعيين عوامل تصفية لحركة المرور الواردة أو الصادرة على شبكتك استنادًا إلى:

اسم النطاق - مفيد بشكل خاص إذا أراد مسؤول الشبكة منع المستخدمين من الوصول إلى مواقع ويب محددة. على سبيل المثال ، إذا أراد أحد مسؤولي الشبكة منع موظفي مكتبك من استخدام الوسائط الاجتماعية ، فيمكنه ببساطة حظر كل حركة المرور من "facebook.com" و "twitter.com" وما إلى ذلك..

بروتوكولات / موانئ أنواع مختلفة من البيانات تستخدم بروتوكولات مختلفة ، مثل HTTP (الويب) ، FTP (نقل الملفات) أو SMTP (البريد الإلكتروني). نظرًا لأن المتسللين يحاولون غالبًا الوصول إلى الشبكات على بروتوكولات غير مستخدمة مثل Telnet أو FTP ، فإن حمايتهم على جميع أجهزة الكمبيوتر أو أجهزة كمبيوتر معينة يمكن أن تعزز الأمان. يمكن لجدران الحماية أيضًا تصفية حركة مرور الإنترنت من خلال تحديد المنافذ ، والتي ترتبط ببروتوكولات محددة. تتضمن أرقام المنافذ الشائعة 80 (الويب) و 25 (بريد SMTP الإلكتروني) ، لكن النطاق يصل إلى 65535. يمكن أن يساعد إغلاق المنافذ غير المستخدمة في منع الاتصالات الواردة غير المرغوب فيها.

يمكن أيضًا تعيين القواعد بناءً على عنوان IP والعبارات المحددة وغير ذلك ، بناءً على قدرات جدار الحماية.

كيف الجدران النارية تصفية حركة المرور

يقارن جدار الحماية القواعد مثل القواعد المذكورة أعلاه بالبيانات التي يعالجها. هذا يعني أنه يتعين عليه فحص جميع البيانات الواردة والصادرة عند البوابة التي يحميها. قد تكون البوابة عبارة عن جهاز الكمبيوتر الخاص بك أو جهاز التوجيه الخاص بالعمل أو المنزل ، وفقًا لمكان تثبيت جدار الحماية.

تطورت الطرق التي تستخدمها جدران الحماية لتفقد البيانات قليلاً خلال العقود القليلة الماضية.

تصفية الحزمة - كانت جدران الحماية الأولى تُعرف أيضًا باسم "عوامل تصفية الحزمة". يتم تقسيم جميع البيانات المنقولة عبر الإنترنت إلى حزم صغيرة ، يتضمن كل منها معلومات مثل عنوان IP الذي جاء منه. تقوم تصفية الحزمة بفحص كل حزمة من هذه الحزم عند تلقيها ومقارنتها بنوع القواعد الموضحة أعلاه. يتم إسقاط أو رفض الحزم التي لا تتناسب مع القواعد.

التفتيش جليل - بدأ الجيل التالي من جدران الحماية (حوالي عام 1990) في تتبع ليس فقط الحزم الفردية ، ولكن حالة اتصالات الشبكة التي تنتقل الحزم عبرها. بمجرد أن يحدد جدار الحماية ذي الحالة أن جلسة اتصال قد بدأت ، يمكنه التحقق من الحزم التي تنتمي إلى تلك الجلسة بشكل أكثر كفاءة.

تصفية طبقة التطبيق - تقدم جدران الحماية لطبقة التطبيق خطوة إلى الأمام من خلال التحكم في حركة مرور الشبكة لتطبيقات معينة. بدلاً من التعامل مع جميع الحزم ضمن بروتوكول معين (مثل HTTP) بنفس الطريقة ، يمكن لجدران الحماية لطبقة التطبيق معرفة بيانات التطبيق التي تنتمي إليها. أحد فوائد ذلك هو القدرة على إيقاف انتشار الفيروسات المعروفة عبر الشبكة. وهناك طريقة أخرى لمنع استخدام أنواع معينة من التطبيقات على الشبكة ، مثل مشاركة الملفات من نظير إلى نظير.

جدران الحماية حقا لديها الكثير من العمل للقيام به!

نأمل أن تكون قد زودك الآن بفهم أفضل لكيفية استخدام مسؤولي الشبكة في شركتك أو مدرستك أو حتى البلد لجدران الحماية لتصفية حركة المرور.

انقر هنا للعودة إلى أدلة خصوصية الإنترنت في ExpressVPN

كيف يعمل جدار الحماية؟
admin Author
Sorry! The Author has not filled his profile.