Skip to main content

Mi az a csomagszűrő?

A csomagszűrő a legalapvetőbb tűzfal, amely megvédi a hálózatba kötött számítógépeket a szennyeződésektől a külső forrásoktól, nevezetesen az internetről.A kifejezés valójában az alkalmazás neve, egy típusú internetes protokoll (IP) szűrő, amelyet a Berkeley Software Distribution (BSD) elnevezési konvenciók neveztek el.Hálózati rendőrként működik, és megvizsgálja a hálózatra irányuló összes forgalmat, mielőtt a forgalom bárhová eljut a hálózathoz.A számítógépes felhasználók a kastélyt körülvevő várárokon kívüli őr torony szempontjából gondolkodhatnak.A csomagszűrő mind a várárok, mind az őr torony szerepét szolgálja, mivel a legtöbb eljárás egynél több biztonsági réteggel jár.-Egy megfelelő analógia itt lenne a Kína nagy fala, amelyet egyaránt úgy építettek, hogy a barbárok kiszabadulása és a disszidens kínaiak tartsa be.Identitásinformációk és hasonlók.

A csomagszűrő természetesen testreszabható.A hálózati rendszergazda magasra állíthatja a szűrőszintet úgy, hogy semmi sem jut át, hacsak nem engedélyezi.Beprogramozható úgy, hogy bizonyos kulcsszavakat vagy IP -címeket keressen a bejövő átvitelben.A hálózati rendszergazda akár programozhatja a szűrőt, hogy kizárja az összes információt, kivéve egy bizonyos szintű információt, amelynek paramétereit idő előtt állítja be.Ez a napló testreszabható az ilyen adatoszlopok beépítéséhez is, mint a nyomon követett adatfolyamok száma, az adatfolyamok száma elfogva, miért elfogták ezeket-Ilyen módon a hálózati rendszergazda nyomon követheti a biztonsági megsértések kísérletét.

A számítógépek nagy hálózata általában ezt az alkalmazást igényli.Az utolsó dolog, amelyet például egy bank elnöke azt akarja, hogy néhány hacker megszerezze a bank ügyfeleinek személyes adatait.A csomagszűrő ebben az esetben kétségtelenül magas a biztonság.

Egy vállalat a szűrőt a belső forgalomra is célozza, hogy megbizonyosodjon arról, hogy a belső irányított számítógépek között nem kerülnek kifogásolható forgalom vagy adatfolyam.Az alkalmazás nem tökéletes, annak ellenére, hogy a készítői szeretnének, és bármilyen okból a kifogásolható fájlok áthatolhatnak.Ez a fajta behatolás egy számítógépre hamarosan más számítógépek fertőzéséhez vezethet a hálózaton, egyszerűen azért, mert megosztják az IP -címet vagy más típusú hálózati kapcsolatot.