complete guide firewall
Klasik Örneklerle Güvenlik Duvarına Derinlemesine Bir Bakış:
Biz keşfettik Yönlendiriciler hakkında her şey bu konudaki önceki eğitimimizde Herkes İçin Ağ Eğitimi Eğitimleri .
Bu günümüz modern iletişim ve ağ sistemlerinde, internet kullanımı neredeyse tüm sektörlerde büyük ölçüde gelişti.
İnternetin bu büyümesi ve kullanımı, hem kişisel hem de organizasyonel amaçlarla günlük iletişimde birçok fayda ve kolaylık getirdi. Ancak öte yandan, güvenlik sorunları, bilgisayar korsanlığı sorunları ve diğer istenmeyen müdahale türleri ile ortaya çıktı.
Bu sorunların üstesinden gelmek için, PC’leri ve şirketin varlıklarını bu sorunlardan koruyabilecek bir cihaza ihtiyaç vardır.
Ne öğreneceksin:
- Güvenlik Duvarına Giriş
- Yazılım Vs Donanım Güvenlik Duvarı
- Ağ Tehditleri
- Güvenlik duvarı koruması
- Güvenlik Duvarı ve OSI Referans Modeli
- İç Tehditlerle Başa Çıkmak
- DMZ
- Güvenlik Duvarı Sisteminin Bileşenleri
- Bileşen Yerleşimi
- Güvenlik Duvarı Yönetimi ve Yönetimi
- Güvenlik Duvarı Kategorileri
- Güvenlik Duvarı Yazılım Türleri
- Sonuç
- Önerilen Kaynaklar
Güvenlik Duvarına Giriş
Güvenlik duvarı kavramı, çeşitli ağlar arasındaki iletişim sürecini güvence altına almak için tanıtıldı.
Güvenlik duvarı, çeşitli ağlardan gelen verileri inceleyen ve ardından ağınızla iletişim kurmasına izin veren veya engelleyen bir yazılım veya donanım aygıtıdır ve bu işlem, önceden tanımlanmış bir dizi güvenlik yönergesi tarafından yönetilir.
Bu eğiticide, Güvenlik Duvarının ve uygulamalarının çeşitli yönlerini keşfedeceğiz.
Tanım:
Güvenlik duvarı, ağın farklı bölümleri arasındaki trafik akışını denetleyen bir cihaz veya sistemlerin bir kombinasyonudur.Bir güvenlik duvarıağı kötü insanlara karşı korumak ve onların eylemlerini önceden tanımlanmış sınır seviyelerinde yasaklamak için kullanılır.
Güvenlik duvarı yalnızca sistemi dış tehditlerden korumak için kullanılmaz, aynı zamanda tehdit dahili de olabilir. Bu nedenle, ağ sistemleri hiyerarşisinin her seviyesinde korumaya ihtiyacımız var.
İyi bir güvenlik duvarı, hem dahili hem de harici tehditlerle başa çıkmak için yeterli olmalı ve ağa erişim elde eden solucanlar gibi kötü amaçlı yazılımlarla başa çıkabilmelidir. Ayrıca, sisteminizin yasa dışı verileri başka bir sisteme iletmeyi durdurmasını sağlar.
Örneğin , özel bir ağ ile genel bir ağ olan İnternet arasında bir güvenlik duvarı her zaman vardır, böylece gelen ve giden paketleri filtreler.
İnternet ve LAN arasında bir engel olarak güvenlik duvarı
Güvenli bir ağ sistemi oluşturmada hassas bir güvenlik duvarı seçmek çok önemlidir.
Güvenlik duvarı, trafik, kimlik doğrulama, adres çevirisi ve içerik güvenliğine izin vermek ve bunları kısıtlamak için güvenlik aygıtını sağlar.
Bilgisayar korsanlarına karşı 365 * 24 * 7 ağ koruması sağlar. Herhangi bir kuruluş için tek seferlik bir yatırımdır ve düzgün çalışması için yalnızca zamanında güncellemelere ihtiyaç duyar. Güvenlik duvarı kurarak, ağ saldırıları durumunda paniğe gerek kalmaz.
Yazılım Vs Donanım Güvenlik Duvarı
Temel Güvenlik Duvarı Ağı Örneği
Donanım güvenlik duvarı, onu kullanan bir kuruluşun tüm ağını yalnızca dış tehditlerden korur. Bu durumda, kuruluşun bir çalışanı ağa dizüstü bilgisayarıyla bağlanırsa, korumadan yararlanamaz.
Öte yandan, yazılım güvenlik duvarı, yazılım ağa bağlı cihazların her birine kurulduğu için ana bilgisayar tabanlı güvenlik sağlar ve böylece sistemi hem harici hem de dahili tehditlerden korur. Cep telefonlarını kötü niyetli saldırılardan dijital olarak korumak için en yaygın olarak mobil kullanıcılar tarafından kullanılır.
Ağ Tehditleri
Ağ tehditlerinin bir listesi aşağıda özetlenmiştir:
- Solucanlar, hizmet reddi (DoS) ve Truva atları, bilgisayar ağ sistemlerini yıkmak için kullanılan ağ tehditlerine birkaç örnektir.
- Truva atı virüsü, sistemde atanmış bir görevi yerine getiren bir tür kötü amaçlı yazılımdır. Ama aslında, ağ kaynaklarına yasadışı olarak erişmeye çalışıyordu. Bu virüsler sisteminize enjekte edilirse, bilgisayar korsanına ağınızı hackleme hakkı verir.
- Bunlar çok tehlikeli virüslerdir çünkü PC'nizin çökmesine neden olabilirler ve önemli verilerinizi sistemden uzaktan değiştirebilir veya silebilirler.
- Bilgisayar solucanları bir tür kötü amaçlı yazılım programıdır. Kopyalarını ağın diğer bilgisayarlarına iletmek için ağın bant genişliğini ve hızını tüketirler. Bilgisayarın veritabanını tamamen bozarak veya değiştirerek bilgisayarlara zarar verirler.
- Solucanlar, şifrelenmiş dosyaları yok edebildikleri ve kendilerini e-posta ile ekleyebildikleri ve böylece internet üzerinden ağda iletilebildikleri için çok tehlikelidir.
Güvenlik duvarı koruması
Küçük ağlarda, tüm yazılım yamalarının kurulduğundan, istenmeyen hizmetlerin devre dışı bırakıldığından ve güvenlik yazılımının içine düzgün şekilde yüklendiğinden emin olarak ağ cihazlarımızın her birini güvenli hale getirebiliriz.
Bu durumda, şekilde de gösterildiği gibi, güvenlik duvarı yazılımı her makineye ve sunucuya monte edilir ve sadece listelenen trafik cihaza girip çıkabilecek şekilde yapılandırılır. Ancak bu, yalnızca küçük ölçekli ağlarda verimli bir şekilde çalışır.
Küçük Ölçekli Ağda Güvenlik Duvarı Koruması
Büyük ölçekli bir ağda, her düğümde güvenlik duvarı korumasını manuel olarak yapılandırmak neredeyse imkansızdır.
Merkezi güvenlik sistemi, büyük ağlara güvenli bir ağ sağlamak için bir çözümdür. Bir örnek yardımıyla, aşağıdaki şekilde güvenlik duvarı çözümünün yönlendiricinin kendisi ile empoze edildiği gösterilmiş ve güvenlik politikalarının işlenmesi basit hale gelmiştir. Trafik politikaları cihaza girip çıkıyor ve yalnızca tek bir cihaz tarafından idare edilebilir.
chrome için en iyi ücretsiz reklam engelleyici nedir
Bu, genel güvenlik sistemini uygun maliyetli hale getirir.
Büyük Ağlarda Güvenlik Duvarı Koruması
Güvenlik Duvarı ve OSI Referans Modeli
Bir güvenlik duvarı sistemi, OSI-ISO referans modelinin beş katmanı üzerinde çalışabilir. Ancak çoğu yalnızca dört katmanda çalışır, yani veri bağlantı katmanı, ağ katmanı, taşıma katmanı ve uygulama katmanları.
Bir güvenlik duvarının kapladığı katman sayısı, kullanılan güvenlik duvarının türüne bağlıdır. Daha fazla katmanı kapsayacak daha verimli olacak her türlü güvenlik endişesi ile başa çıkmak için güvenlik duvarı çözümü olacaktır.
İç Tehditlerle Başa Çıkmak
Ağa yapılan saldırının çoğu sistemin içinden gerçekleşir, bu nedenle Güvenlik Duvarı sistemi ile başa çıkmak için dahili tehditlere karşı da güvenlik sağlanabilir.
Birkaç tür iç tehdit aşağıda açıklanmıştır:
# 1) Kötü niyetli siber saldırılar, en yaygın dahili saldırı türüdür. Sistem yöneticisi veya BT departmanından ağ sistemine erişimi olan herhangi bir çalışan, önemli ağ bilgilerini çalmak veya ağ sistemine zarar vermek için bazı virüsler yerleştirebilir.
Bununla başa çıkmanın çözümü, her bir çalışanın faaliyetlerini izlemek ve sunucuların her birine birden çok şifre katmanı kullanarak iç ağı korumaktır. Sistem, mümkün olan en az çalışana sisteme erişim verilerek de korunabilir.
#iki) Kuruluşun iç ağının ana bilgisayarlarından herhangi biri, virüsün indirilmesi konusunda bilgi eksikliği ile kötü amaçlı internet içeriğini indirebilir. Bu nedenle, ana bilgisayar sistemleri internete sınırlı erişime sahip olmalıdır. Gereksiz tüm gezinmeler engellenmelidir.
# 3) Ana bilgisayardan herhangi birinden kalem sürücüler, sabit disk veya CD-ROM yoluyla bilgi sızıntısı da sistem için bir ağ tehdididir. Bu, kuruluşun dış dünyaya veya rakiplere önemli veritabanı sızıntısına yol açabilir. Bu, ana cihazların USB bağlantı noktalarını devre dışı bırakarak kontrol edilebilir, böylece sistemden herhangi bir veri alamazlar.
Önerilen okuma => En İyi USB Kilitleme Yazılım Araçları
DMZ
Bir askerden arındırılmış bölge (DMZ), varlıkları ve kaynakları korumak için güvenlik duvarı sistemlerinin çoğu tarafından kullanılır. DMZ’ler, harici kullanıcıların e-posta sunucuları, DNS sunucuları ve web sayfaları gibi kaynaklara dahili ağı ortaya çıkarmadan erişmesini sağlamak için yerleştirilmiştir. Ağdaki farklı segmentler arasında bir tampon görevi görür.
Güvenlik duvarı sistemindeki her bölgeye bir güvenlik seviyesi atanır.
Örneğin , düşük, orta ve yüksek. Normalde trafik daha yüksek bir seviyeden daha düşük bir seviyeye akar. Ancak trafiğin daha düşük bir seviyeden daha yüksek bir seviyeye geçmesi için farklı bir filtreleme kuralları kümesi uygulanır.
Trafiğin daha düşük bir güvenlik düzeyinden daha yüksek bir güvenlik düzeyine geçmesine izin vermek için, izin verilen trafik türü konusunda kesin olunmalıdır. Kesin olarak, güvenlik duvarı sisteminin kilidini yalnızca gerekli olan trafik için açıyoruz, diğer tüm trafik türleri yapılandırma ile engellenecektir.
Ağın farklı bölümlerini ayırmak için bir güvenlik duvarı konuşlandırılır.
Çeşitli arayüzler aşağıdaki gibidir:
- En düşük güvenlik seviyesine sahip İnternet bağlantısı.
- DMZ'ye bir bağlantı, sunucuların varlığı nedeniyle orta düzeyde bir güvenlik atadı.
- Uzak uçta bulunan kuruluşa bir bağlantı, orta güvenlik atamıştır.
- En yüksek güvenlik, dahili ağa atanır.
DMS ile Güvenlik Duvarı Koruması
Kuruluşa atanan kurallar şunlardır:
- Yüksekten alçak seviyeye erişime izin verilir
- Düşükten yükseğe erişime izin verilmez
- Eşdeğer düzey erişime de izin verilmez
Yukarıdaki kurallar kümesini kullanarak, güvenlik duvarından otomatik olarak geçmesine izin verilen trafik:
- DMZ'ye, uzak organizasyona ve internete dahili cihazlar.
- DMZ'den uzak kuruluşa ve internete.
Diğer her türlü trafik akışı engellenir. Bu tür bir tasarımın yararı, internete ve uzak kuruluşa eşdeğer güvenlik seviyeleri atandığından, internetten gelen trafiğin, korumayı geliştiren kuruluşa gidememesi ve organizasyonun interneti ücretsiz olarak kullanamayacak olmasıdır. (para tasarrufu sağlar).
Diğer bir yararı da, katmanlı güvenlik sağlamasıdır, bu nedenle bir bilgisayar korsanı dahili kaynakları hacklemek istiyorsa, önce DMZ'yi hacklemek zorundadır. Hacker’ın görevi zorlaşır ve bu da sistemi çok daha güvenli hale getirir.
c ++ char'ı dizeye dönüştürme
Güvenlik Duvarı Sisteminin Bileşenleri
İyi bir güvenlik duvarı sisteminin yapı taşları aşağıdaki gibidir:
- Çevre yönlendiricisi
- Güvenlik duvarı
- VPN
- IDS
# 1) Çevre Yönlendirici
Kullanmanın ana nedeni, internet gibi genel ağ sistemine veya farklı bir organizasyona bağlantı sağlamaktır. Uygun bir yönlendirme protokolünü takip ederek veri paketlerinin yönlendirilmesini gerçekleştirir.
Aynı zamanda paketlerin filtrelenmesini ve adres çevirilerini sağlar.
# 2) Güvenlik Duvarı
Daha önce tartışıldığı gibi, ana görevi de farklı güvenlik seviyeleri sağlamak ve her seviye arasındaki trafiği denetlemektir. Güvenlik duvarının çoğu, harici tehditlere karşı güvenlik sağlamak için yönlendiricinin yanında bulunur, ancak bazen dahili ağda da dahili saldırılardan korunmak için bulunur.
# 3) VPN
İşlevi, iki makine veya ağ veya bir makine ve bir ağ arasında güvenli bir bağlantı sağlamaktır. Bu, şifreleme, kimlik doğrulama ve paket güvenilirliği güvencesini içerir. Ağın güvenli uzaktan erişimini sağlar, böylece fiziksel olarak bağlı değilken aynı platformda iki WAN ağını bağlar.
# 4) IDS
İşlevi, yetkisiz saldırıları tespit etmek, engellemek, araştırmak ve çözmektir. Bir bilgisayar korsanı ağa çeşitli şekillerde saldırabilir. Yetkisiz erişim yoluyla ağın arka tarafından bir DoS saldırısı veya bir saldırı gerçekleştirebilir. Bir IDS çözümü, bu tür saldırılarla başa çıkmak için yeterince akıllı olmalıdır.
IDS çözümü ağ tabanlı ve ana bilgisayar tabanlı olmak üzere iki türdür. Ağ tabanlı bir IDS çözümü, bir saldırı tespit edildiğinde, güvenlik duvarı sistemine erişebilecek ve oturum açtıktan sonra istenmeyen trafiği sınırlayabilecek etkili bir filtre yapılandırabilecek şekilde beceriye sahip olmalıdır.
Ana bilgisayar tabanlı bir IDS çözümü, dizüstü bilgisayar veya sunucu gibi bir ana cihazda çalışan ve yalnızca bu cihaza yönelik tehdidi tespit eden bir tür yazılımdır. IDS çözümü, ağ tehditlerini yakından incelemeli ve zamanında raporlamalı ve saldırılara karşı gerekli önlemleri almalıdır.
Bileşen Yerleşimi
Güvenlik duvarı sisteminin temel yapı taşlarından birkaçını tartıştık. Şimdi bu bileşenlerin yerleşimini tartışalım.
Aşağıda bir örnek yardımıyla ağın tasarımını gösteriyorum. Ancak, her tasarımın bazı kısıtlamaları olabileceğinden, bunun genel olarak güvenli ağ tasarımı olduğu tamamen söylenemez.
Temel filtreleme özelliklerine sahip çevre yönlendiricisi, trafik ağa girdiğinde kullanılır. Çevre yönlendiricisinin filtreleyemediği saldırıları tanımlamak için bir IDS bileşeni yerleştirilir.
Böylece trafik, güvenlik duvarından geçer. Güvenlik duvarı, İnternet için düşük, dış taraf, DMZ için orta ve dahili ağ için yüksek olmak üzere üç güvenlik seviyesi başlatmıştır. İzlenen kural, sadece internetten web sunucusuna gelen trafiğe izin vermektir.
Alttan üst tarafa trafik akışının geri kalanı sınırlandırılır, ancak daha yükseğe doğru trafik akışına izin verilir, böylece yöneticinin DMZ sunucusunda oturum açmak için dahili ağda ikamet etmesi sağlanır.
Genel Güvenlik Duvarı Sistem Tasarım Örneği
Paketleri dahili olarak yönlendirmek ve filtreleme eylemlerini gerçekleştirmek için bu tasarımda dahili bir yönlendirici de uygulanmaktadır.
Bu tasarımın avantajı, üç güvenlik katmanına, paket filtreleme çevre yönlendiricisine, IDS'ye ve güvenlik duvarına sahip olmasıdır.
Bu kurulumun dezavantajı, dahili ağda IDS oluşmaması ve dolayısıyla dahili saldırıları kolayca önleyememesidir.
Önemli Tasarım Gerçekleri:
- Gelişmiş güvenlik sağlamak için ağın sınırında bir Paket filtreleme güvenlik duvarı kullanılmalıdır.
- İnternet gibi halka açık bir ağa maruz kalan her sunucu DMZ'ye yerleştirilecektir. Önemli verilere sahip sunucular, içlerinde ana bilgisayar tabanlı güvenlik duvarı yazılımı ile donatılacaktır. Sunucularda bunlara ek olarak, istenmeyen tüm hizmetler devre dışı bırakılmalıdır.
- Ağınız, mobil işlemlerde kullanılan HLR sunucusu, IN ve SGSN gibi kritik veritabanı sunucularına sahipse, birden çok DMZ dağıtılacaktır.
- Uzaktaki kuruluşlar gibi harici kaynaklar, dahili bir güvenlik sistemi ağına yerleştirilmiş sunucunuza erişmek istiyorsa, VPN kullanın.
- Ar-Ge veya finansal kaynaklar gibi önemli dahili kaynaklar için, dahili saldırıları izlemek ve bunlarla başa çıkmak için IDS kullanılmalıdır. Güvenlik seviyelerini ayrı ayrı empoze ederek, dahili ağa ekstra güvenlik sağlanabilir.
- E-posta hizmetleri için, tüm giden e-postalar önce DMZ e-posta sunucusundan geçmeli ve daha sonra dahili tehditlerin önlenmesi için bazı ekstra güvenlik yazılımlarından geçmelidir.
- Gelen e-postalar için, DMZ sunucusuna ek olarak, sunucuya bir posta her girdiğinde sunucuya antivirüs, spam ve ana bilgisayar tabanlı yazılımlar yüklenmeli ve çalıştırılmalıdır.
Güvenlik Duvarı Yönetimi ve Yönetimi
Şimdi güvenlik duvarı sistemimizin yapı taşlarını seçtik. Artık güvenlik kurallarını bir ağ sistemi üzerinde yapılandırma zamanı geldi.
Güvenlik duvarı yazılımını yapılandırmak için komut satırı arayüzü (CLI) ve grafik kullanıcı arayüzü (GUI) kullanılır. Örneğin Cisco ürünleri her iki tür yapılandırma yöntemini de destekler.
Günümüzde çoğu ağda, yönlendiricileri, Güvenlik Duvarlarını ve VPN özelliklerini yapılandırmak için yine Cisco'nun bir ürünü olan Güvenlik cihaz yöneticisi (SDM) kullanılmaktadır.
Bir güvenlik duvarı sistemi uygulamak için, süreci sorunsuz bir şekilde yürütmek için verimli bir yönetim çok önemlidir. İnsan hatası için bir kapsam olmadığından, güvenlik sistemini yöneten kişiler işlerinde usta olmalıdır.
Her türlü konfigürasyon hatasından kaçınılmalıdır. Yapılandırma güncellemeleri yapıldığında, yönetici tüm süreci incelemeli ve iki kez kontrol etmelidir, böylece boşluklara ve bilgisayar korsanlarına saldıracak kapsam bırakmaz. Yönetici, yapılan değişiklikleri incelemek için bir yazılım aracı kullanmalıdır.
Güvenlik duvarı sistemlerindeki herhangi bir önemli yapılandırma değişikliği, sanki başarısız olmuş gibi ağda büyük bir kayba neden olabilir ve istenmeyen trafiğin doğrudan sisteme girmesine izin verebilir gibi devam eden büyük ağlara doğrudan uygulanamaz. Bu yüzden öncelikle laboratuvarda yapılmalı ve sonuçları incelemeli, eğer sonuçlar uygunsa, o zaman canlı ağda değişiklikleri uygulayabiliriz.
Güvenlik Duvarı Kategorileri
Trafiğin filtrelenmesine bağlı olarak, güvenlik duvarının birçok kategorisi vardır, bazıları aşağıda açıklanmıştır:
# 1) Paket Filtreleme Güvenlik Duvarı
Veri paketlerinin az sayıdaki maddesini filtreleyebilen bir tür yönlendiricidir. Paket filtrelemeyi kullanırken, kurallar güvenlik duvarında sınıflandırılır. Bu kurallar paketlerden hangi trafiğe izin verildiğini ve hangilerinin olmadığını öğrenir.
# 2) Durum Bilgili Güvenlik Duvarı
Aynı zamanda dinamik paket filtreleme olarak da adlandırılır, aktif bağlantıların durumunu inceler ve bu verileri hangi paketlere güvenlik duvarı üzerinden izin verilip hangilerinin izin verilmediğini bulmak için kullanır.
Güvenlik duvarı, paketi uygulama katmanına kadar inceler. Veri paketinin IP adresi ve port numarası gibi oturum verilerini izleyerek, ağ için çok daha güçlü bir güvenlik sağlayabilir.
Ayrıca hem gelen hem de giden trafiği denetler, böylece bilgisayar korsanları bu güvenlik duvarını kullanarak ağa müdahale etmeyi zor bulur.
# 3) Proxy Güvenlik Duvarı
Bunlar aynı zamanda uygulama ağ geçidi güvenlik duvarları olarak da bilinir. Durum bilgisi olan güvenlik duvarı, sistemi HTTP tabanlı saldırılardan koruyamaz. Bu nedenle proxy güvenlik duvarı piyasaya sürülmüştür.
Durum denetimi özelliklerinin yanı sıra uygulama katmanı protokollerini yakından analiz etme yeteneğine sahiptir.
Böylece HTTP ve FTP'den gelen trafiği izleyebilir ve saldırı olasılığını öğrenebilir. Bu nedenle, güvenlik duvarı bir proxy gibi davranır, istemcinin güvenlik duvarıyla bir bağlantı başlatması ve bunun karşılığında güvenlik duvarının istemci tarafındaki sunucuyla tek başına bir bağlantı başlatması anlamına gelir.
Güvenlik Duvarı Yazılım Türleri
Kuruluşların sistemlerini korumak için kullandıkları en popüler güvenlik duvarı yazılımlarından birkaçı aşağıda belirtilmiştir:
# 1) Comodo Güvenlik Duvarı
İstenmeyen pop-up reklamları engellemek için sanal İnternet taraması ve DNS sunucularını özelleştirmek bu Güvenlik Duvarının ortak özellikleridir. Sanal Kiosk, ağa sızarak ve sızarak bazı prosedür ve programları engellemek için kullanılır.
Bu güvenlik duvarında, izin vermek ve engellemek için bağlantı noktalarını ve diğer programları tanımlamaya yönelik uzun süreci izlemenin yanı sıra, herhangi bir programa yalnızca programa göz atılarak ve istenen çıktıya tıklanarak izin verilebilir ve engellenebilir.
Comodo killswitch ayrıca bu güvenlik duvarının tüm devam eden süreçleri gösteren ve istenmeyen herhangi bir programı engellemeyi çok kolaylaştıran gelişmiş bir özelliğidir.
# 2) AVS Güvenlik Duvarı
Uygulaması çok basittir. Sisteminizi kötü kayıt defteri değişikliklerine, açılır pencerelere ve istenmeyen reklamlara karşı korur. Ayrıca reklamlar için URL’leri istediğimiz zaman değiştirebilir ve bunları engelleyebiliriz.
Ayrıca, yalnızca belirli bir web sitesi grubuna erişime izin vermenin bir parçası olan Ebeveyn denetimi özelliğine de sahiptir.
Windows 8, 7, Vista ve XP'de kullanılır.
# 3) Netdefender
Burada, sistemde izin verilen ve verilmeyen kaynak ve hedef IP adresini, bağlantı noktası numarasını ve protokolü kolayca özetleyebiliriz. FTP'nin herhangi bir ağda konuşlandırılmasına ve kısıtlanmasına izin verebilir ve engelleyebiliriz.
Ayrıca, trafik akışı için kullanılabilecek görselleştirebilen bir port tarayıcıya sahiptir.
# 4) PeerBlock
Bilgisayarda tanımlanan bireysel program sınıflarını engellemesine rağmen, genel IP adresleri sınıfının belirli bir kategoriye girmesini engeller.
Engellenen bir dizi IP adresi tanımlayarak hem gelen hem de giden trafiği engelleyerek bu özelliği kullanır. Bu nedenle, bu IP setini kullanan ağ veya bilgisayar ağa erişemez ve ayrıca dahili ağ da giden trafiği bu engellenen programlara gönderemez.
# 5) Windows Güvenlik Duvarı
Windows 7 kullanıcıları tarafından en sık kullanılan güvenlik duvarı bu güvenlik duvarıdır. IP adresini ve bağlantı noktası numarasını analiz ederek, ağlar veya bir ağ veya bir cihaz arasındaki trafik ve iletişimin erişimini ve kısıtlanmasını sağlar. Varsayılan olarak tüm giden trafiğe izin verir ancak yalnızca tanımlanan gelen trafiğe izin verir.
# 6) Juniper Güvenlik Duvarı
Ardıç kendi içinde bir ağ organizasyonu ve çeşitli yönlendiriciler ve güvenlik duvarı filtreleri tasarlar. Mobil hizmet sağlayıcılar gibi canlı bir ağda, ağ hizmetlerini farklı tehdit türlerinden korumak için Juniper yapımı güvenlik duvarları kullanır.
Ağ yönlendiricilerini ve ekstra gelen trafiği ve ağ hizmetlerini kesintiye uğratabilen ve hangi yönlendirici arabirimlerinden hangi trafiğin iletileceğini idare edebilen harici kaynaklardan gelen kabul edilemeyen saldırıları korurlar.
Gelen ve giden fiziksel arayüzlerin her birine bir giriş ve bir çıkış güvenlik duvarı filtresi uygular. Bu, hem gelen hem de giden arayüzlerde tanımlanan kuralları izleyerek istenmeyen veri paketlerini filtreler.
Varsayılan güvenlik duvarı yapılandırma ayarlarına göre hangi paketlerin kabul edilip hangilerinin atılacağına karar verilir.
Sonuç
Güvenlik duvarının çeşitli yönleriyle ilgili yukarıdaki açıklamadan, dış ve iç ağ saldırılarının üstesinden gelmek için güvenlik duvarı kavramının getirildiği sonucuna varacağız.
Güvenlik duvarı, belirli bir dizi kuralı izleyerek ağ sistemimizi virüsten ve diğer kötü niyetli saldırı türlerinden koruyacak donanım veya yazılım olabilir.
Burada ayrıca güvenlik duvarının farklı kategorilerini, güvenlik duvarının bileşenlerini, bir güvenlik duvarının tasarlanmasını ve uygulanmasını ve ardından ağ endüstrisinde kullandığımız bazı ünlü güvenlik duvarı yazılımlarını araştırdık.
PREV Eğitimi | SONRAKİ Eğitici
Önerilen Kaynaklar
- LAN Vs WAN Vs MAN: Ağ Türleri Arasındaki Tam Fark
- Farklı Katmanlı TCP / IP Modeli
- Yönlendiriciler Hakkında Her Şey: Yönlendirici Türleri, Yönlendirme Tablosu ve IP Yönlendirme
- Ağ Sistemindeki Katman 2 ve Katman 3 Anahtarları Hakkında Her Şey
- Alt Ağ Maskesi (Alt Ağ Oluşturma) ve IP Alt Ağ Hesaplayıcı Kılavuzu
- Geniş Alan Ağı (WAN) Nedir: Canlı WAN Ağı Örnekleri
- Önemli Uygulama Katmanı Protokolleri: DNS, FTP, SMTP ve MIME Protokolleri
- IPv4 ve IPv6: Tam Farkı Nedir?