ഫയർവാളുകൾ ഉപയോഗിച്ച് SOHO ക്ലാസ് നെറ്റ്‌വർക്കുകളുടെ ഹാർഡ്‌വെയർ പരിരക്ഷണം. സുരക്ഷ: ഫയർവാളുകൾ, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ. ഡി-ലിങ്കുമായുള്ള അഭിമുഖം

ഇനിപ്പറയുന്ന സ്വഭാവസവിശേഷതകളെ ആശ്രയിച്ച് നിരവധി തരം ഫയർവാളുകൾ ഉണ്ട്:

    ഒരു നോഡിനും നെറ്റ്‌വർക്കിനും ഇടയിലോ രണ്ടോ അതിലധികമോ വ്യത്യസ്ത നെറ്റ്‌വർക്കുകൾക്കിടയിലോ ഷീൽഡ് കണക്ഷൻ നൽകുന്നുണ്ടോ;

    ഡാറ്റാ ഫ്ലോ നിയന്ത്രണം സംഭവിക്കുന്നുണ്ടോ നെറ്റ്വർക്ക് ലെവൽഅല്ലെങ്കിൽ OSI മോഡലിൻ്റെ ഉയർന്ന തലങ്ങൾ;

    സജീവമായ കണക്ഷനുകളുടെ അവസ്ഥ നിരീക്ഷിക്കപ്പെടുന്നുണ്ടോ ഇല്ലയോ എന്ന്.

നിയന്ത്രിത ഡാറ്റ ഫ്ലോകളുടെ കവറേജിനെ ആശ്രയിച്ച്, ഫയർവാളുകളെ തിരിച്ചിരിക്കുന്നു:

    പരമ്പരാഗത നെറ്റ്‌വർക്ക് (അല്ലെങ്കിൽ ഫയർവാൾ) - ഒരു ഗേറ്റ്‌വേയിലെ ഒരു പ്രോഗ്രാം (അല്ലെങ്കിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ അവിഭാജ്യ ഭാഗം) (നെറ്റ്‌വർക്കുകൾക്കിടയിൽ ട്രാഫിക്കുകൾ കൈമാറുന്ന ഒരു ഉപകരണം) അല്ലെങ്കിൽ കണക്റ്റുചെയ്‌ത നെറ്റ്‌വർക്കുകൾക്കിടയിലുള്ള ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ഡാറ്റ ഫ്ലോകളെ നിയന്ത്രിക്കുന്ന ഒരു ഹാർഡ്‌വെയർ പരിഹാരം (വിതരണ നെറ്റ്‌വർക്ക് ഒബ്‌ജക്റ്റുകൾ) ;

    വ്യക്തിഗത ഫയർവാൾ എന്നത് ഒരു ഉപയോക്താവിൻ്റെ കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഒരു പ്രോഗ്രാമാണ്, കൂടാതെ ഈ കമ്പ്യൂട്ടറിനെ മാത്രം അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.

ആക്സസ് കൺട്രോൾ സംഭവിക്കുന്ന OSI ലെവലിനെ ആശ്രയിച്ച്, ഫയർവാളുകൾക്ക് പ്രവർത്തിക്കാൻ കഴിയും:

    നെറ്റ്വർക്ക് ലെവൽ, പാക്കറ്റുകൾ അയച്ചയാളുടെയും സ്വീകർത്താവിൻ്റെയും വിലാസങ്ങൾ, OSI മോഡലിൻ്റെ ട്രാൻസ്പോർട്ട് ലെയറിൻ്റെ പോർട്ട് നമ്പറുകൾ, അഡ്മിനിസ്ട്രേറ്റർ വ്യക്തമാക്കിയ സ്റ്റാറ്റിക് നിയമങ്ങൾ എന്നിവ അടിസ്ഥാനമാക്കി ഫിൽട്ടറിംഗ് നടക്കുമ്പോൾ;

    സെഷൻ നില(പുറമേ അറിയപ്പെടുന്ന സ്റ്റേറ്റ്ഫുൾ), ആപ്ലിക്കേഷനുകൾക്കിടയിലുള്ള സെഷനുകൾ നിരീക്ഷിക്കുകയും TCP/IP സ്പെസിഫിക്കേഷനുകൾ ലംഘിക്കുന്ന പാക്കറ്റുകൾ പാസാക്കാതിരിക്കുകയും ചെയ്യുമ്പോൾ, പലപ്പോഴും ക്ഷുദ്ര പ്രവർത്തനങ്ങളിൽ ഉപയോഗിക്കുന്നു - റിസോഴ്സ് സ്കാനിംഗ്, തെറ്റായ TCP/IP നടപ്പിലാക്കലിലൂടെയുള്ള ഹാക്കിംഗ്, ഡ്രോപ്പ്/സ്ലോ കണക്ഷനുകൾ, ഡാറ്റ ഇഞ്ചക്ഷൻ;

    ആപ്ലിക്കേഷൻ ലെവൽ(അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ലെവൽ), പാക്കറ്റിനുള്ളിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ആപ്ലിക്കേഷൻ ഡാറ്റയുടെ വിശകലനത്തെ അടിസ്ഥാനമാക്കി ഫിൽട്ടറിംഗ് നടത്തുമ്പോൾ. നയങ്ങളെയും ക്രമീകരണങ്ങളെയും അടിസ്ഥാനമാക്കി അനാവശ്യവും ദോഷകരവുമായ വിവരങ്ങളുടെ സംപ്രേക്ഷണം തടയാൻ ഇത്തരത്തിലുള്ള സ്‌ക്രീനുകൾ നിങ്ങളെ അനുവദിക്കുന്നു.

നെറ്റ്‌വർക്ക് തലത്തിൽ ഫിൽട്ടർ ചെയ്യുന്നു

പാക്കറ്റുകളുടെ TCP, IP തലക്കെട്ടുകളുടെ ഇനിപ്പറയുന്ന ഫീൽഡുകളിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങളുടെ അടിസ്ഥാനത്തിലാണ് ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് പാക്കറ്റുകളുടെ ഫിൽട്ടറിംഗ് നടത്തുന്നത്: അയച്ചയാളുടെ IP വിലാസം; സ്വീകർത്താവിൻ്റെ IP വിലാസം; അയച്ചയാളുടെ പോർട്ട്; സ്വീകർത്താവ് പോർട്ട്.

നിർദ്ദിഷ്ട കമ്പ്യൂട്ടറുകളിലേക്കോ പോർട്ടുകളിലേക്കോ ഉള്ള കണക്ഷനുകൾ തടയുന്നതിന് ഫിൽട്ടറിംഗ് വിവിധ രീതികളിൽ നടപ്പിലാക്കാൻ കഴിയും. ഉദാഹരണത്തിന്, വിശ്വസനീയമല്ലെന്ന് കരുതുന്ന കമ്പ്യൂട്ടറുകളുടെയും നെറ്റ്‌വർക്കുകളുടെയും നിർദ്ദിഷ്ട വിലാസങ്ങളിൽ നിന്ന് വരുന്ന കണക്ഷനുകൾ നിങ്ങൾക്ക് തടയാനാകും.

    താരതമ്യേന കുറഞ്ഞ ചിലവ്;

    ഫിൽട്ടറിംഗ് നിയമങ്ങൾ നിർവചിക്കുന്നതിനുള്ള വഴക്കം;

    പാക്കറ്റുകൾ കൈമാറുന്നതിൽ നേരിയ കാലതാമസം.

പോരായ്മകൾ:

    വിഘടിച്ച പാക്കറ്റുകൾ ശേഖരിക്കുന്നില്ല;

    പാക്കേജുകൾ തമ്മിലുള്ള ബന്ധങ്ങൾ (കണക്ഷനുകൾ) ട്രാക്ക് ചെയ്യാൻ ഒരു മാർഗവുമില്ല.?

സെഷൻ-ലെവൽ ഫിൽട്ടറിംഗ്

സജീവ കണക്ഷനുകളുടെ നിരീക്ഷണത്തെ ആശ്രയിച്ച്, ഫയർവാളുകൾ ഇവയാകാം:

    സംസ്ഥാനമില്ലാത്ത(ലളിതമായ ഫിൽട്ടറിംഗ്), നിലവിലെ കണക്ഷനുകൾ നിരീക്ഷിക്കുന്നില്ല (ഉദാഹരണത്തിന്, TCP), എന്നാൽ സ്റ്റാറ്റിക് നിയമങ്ങളെ അടിസ്ഥാനമാക്കി മാത്രം ഡാറ്റ സ്ട്രീം ഫിൽട്ടർ ചെയ്യുക;

    സ്റ്റേറ്റ്ഫുൾ, സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് പരിശോധന (SPI)(സന്ദർഭ-അവബോധം ഫിൽട്ടറിംഗ്), നിലവിലെ കണക്ഷനുകൾ നിരീക്ഷിക്കുകയും അനുബന്ധ പ്രോട്ടോക്കോളുകളുടെയും ആപ്ലിക്കേഷനുകളുടെയും ലോജിക്കും അൽഗോരിതവും തൃപ്തിപ്പെടുത്തുന്ന പാക്കറ്റുകൾ മാത്രം കൈമാറുകയും ചെയ്യുന്നു.

വിവിധ തരത്തിലുള്ള DoS ആക്രമണങ്ങളെയും ചില നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളുടെ കേടുപാടുകളെയും കൂടുതൽ ഫലപ്രദമായി നേരിടാൻ SPI ഉള്ള ഫയർവാളുകൾ സാധ്യമാക്കുന്നു. കൂടാതെ, സ്വീകർത്താക്കൾക്കിടയിൽ സങ്കീർണ്ണമായ ഡാറ്റാ ട്രാൻസ്ഫർ സ്കീമുകൾ ഉപയോഗിക്കുന്ന H.323, SIP, FTP മുതലായ പ്രോട്ടോക്കോളുകളുടെ പ്രവർത്തനം അവർ ഉറപ്പാക്കുന്നു, സ്റ്റാറ്റിക് നിയമങ്ങളാൽ വിവരിക്കാൻ പ്രയാസമാണ്, കൂടാതെ സ്റ്റാൻഡേർഡ്, സ്റ്റേറ്റ്ലെസ് ഫയർവാളുകളുമായി പലപ്പോഴും പൊരുത്തപ്പെടുന്നില്ല.

അത്തരം ശുദ്ധീകരണത്തിൻ്റെ ഗുണങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

    പാക്കറ്റ് ഉള്ളടക്ക വിശകലനം;

    ലെയർ 7 പ്രോട്ടോക്കോളുകളുടെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള വിവരങ്ങളൊന്നും ആവശ്യമില്ല.

പോരായ്മകൾ:

    ആപ്ലിക്കേഷൻ ലെവൽ ഡാറ്റ വിശകലനം ചെയ്യുന്നത് ബുദ്ധിമുട്ടാണ് (ഒരുപക്ഷേ ALG - ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേ ഉപയോഗിച്ച്).

ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേ, ALG (അപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേ) ഒരു ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ മനസ്സിലാക്കുന്ന ഒരു NAT റൂട്ടറിൻ്റെ ഒരു ഘടകമാണ്, ഈ പ്രോട്ടോക്കോളിൻ്റെ പാക്കറ്റുകൾ അതിലൂടെ കടന്നുപോകുമ്പോൾ, NAT-ന് പിന്നിലുള്ള ഉപയോക്താക്കൾക്ക് പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാൻ കഴിയുന്ന വിധത്തിൽ അത് അവയെ പരിഷ്‌ക്കരിക്കുന്നു.

നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം അനുവദനീയമല്ലാത്ത ആപ്ലിക്കേഷൻ-ലെവൽ പ്രോട്ടോക്കോളുകൾക്ക് (SIP, H.323, FTP, മുതലായവ) ALG സേവനം പിന്തുണ നൽകുന്നു. ഇൻ്റർഫേസിൽ നിന്ന് വരുന്ന പാക്കറ്റുകളിലെ ആപ്ലിക്കേഷൻ തരം ഈ സേവനം നിർണ്ണയിക്കുന്നു ആന്തരിക നെറ്റ്വർക്ക്അതനുസരിച്ച് ബാഹ്യ ഇൻ്റർഫേസിലൂടെ അവർക്ക് വിലാസം/പോർട്ട് വിവർത്തനം നടത്തുന്നു.

SPI (സ്റ്റേറ്റ്‌ഫുൾ പാക്കറ്റ് ഇൻസ്പെക്ഷൻ) സാങ്കേതികവിദ്യ അല്ലെങ്കിൽ പ്രോട്ടോക്കോളിൻ്റെ അവസ്ഥ കണക്കിലെടുത്ത് പാക്കറ്റ് പരിശോധന സാങ്കേതികവിദ്യ ഇന്ന് ട്രാഫിക് നിയന്ത്രണത്തിൻ്റെ ഒരു നൂതന രീതിയാണ്. ഓരോ പരിരക്ഷിത പ്രോട്ടോക്കോളിനോ നെറ്റ്‌വർക്ക് സേവനത്തിനോ പ്രത്യേക ഇടനിലക്കാരനോ പ്രോക്സി ആപ്ലിക്കേഷനോ ആവശ്യമില്ലാതെ ആപ്ലിക്കേഷൻ തലത്തിലേക്ക് ഡാറ്റ നിയന്ത്രിക്കാൻ ഈ സാങ്കേതികവിദ്യ നിങ്ങളെ അനുവദിക്കുന്നു.

ചരിത്രപരമായി, ഫയർവാളുകൾ പൊതു-ഉദ്ദേശ്യ പാക്കറ്റ് ഫിൽട്ടറുകളിൽ നിന്ന് പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ട മിഡിൽവെയറുകളിലേക്കും സ്റ്റേറ്റ്ഫുൾ പരിശോധനയിലേക്കും പരിണമിച്ചു. മുമ്പത്തെ സാങ്കേതികവിദ്യകൾ പരസ്പര പൂരകങ്ങൾ മാത്രമായിരുന്നു, എന്നാൽ കണക്ഷനുകളിൽ സമഗ്രമായ നിയന്ത്രണം നൽകിയില്ല. സുരക്ഷാ സംവിധാനത്തിന് അന്തിമ തീരുമാനം എടുക്കുന്നതിന് ആവശ്യമായ കണക്ഷനിലേക്കും ആപ്ലിക്കേഷൻ അവസ്ഥയിലേക്കും പാക്കറ്റ് ഫിൽട്ടറുകൾക്ക് ആക്സസ് ഇല്ല. മിഡിൽവെയർ പ്രോഗ്രാമുകൾ ആപ്ലിക്കേഷൻ-ലെവൽ ഡാറ്റ മാത്രം പ്രോസസ്സ് ചെയ്യുന്നു, ഇത് പലപ്പോഴും സിസ്റ്റം ഹാക്ക് ചെയ്യുന്നതിനുള്ള വിവിധ അവസരങ്ങൾ സൃഷ്ടിക്കുന്നു. ഗേറ്റ്‌വേ മെഷീനിലൂടെ കടന്നുപോകുന്ന സാധ്യമായ എല്ലാ വിവരങ്ങളും കൈകാര്യം ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നതിനാൽ സ്റ്റേറ്റ്ഫുൾ ഇൻസ്പെക്ഷൻ ആർക്കിടെക്ചർ അദ്വിതീയമാണ്: പാക്കറ്റിൽ നിന്നുള്ള ഡാറ്റ, കണക്ഷൻ്റെ അവസ്ഥയെക്കുറിച്ചുള്ള ഡാറ്റ, ആപ്ലിക്കേഷന് ആവശ്യമായ ഡാറ്റ.

മെക്കാനിസത്തിൻ്റെ ഒരു ഉദാഹരണംസ്റ്റേറ്റ്ഫുൾപരിശോധന. ആപ്ലിക്കേഷൻ തലത്തിൽ ഡാറ്റ പരിശോധിച്ചുകൊണ്ട് ഫയർവാൾ FTP സെഷൻ നിരീക്ഷിക്കുന്നു. ഒരു റിവേഴ്സ് കണക്ഷൻ (FTP PORT കമാൻഡ്) തുറക്കാൻ ഒരു ക്ലയൻ്റ് സെർവറിനോട് അഭ്യർത്ഥിക്കുമ്പോൾ, ഫയർവാൾ ആ അഭ്യർത്ഥനയിൽ നിന്ന് പോർട്ട് നമ്പർ എക്സ്ട്രാക്റ്റ് ചെയ്യുന്നു. ക്ലയൻ്റ്, സെർവർ വിലാസങ്ങളും പോർട്ട് നമ്പറുകളും ലിസ്റ്റ് സംഭരിക്കുന്നു. ഒരു FTP-ഡാറ്റ കണക്ഷൻ സ്ഥാപിക്കാനുള്ള ശ്രമം കണ്ടെത്തുമ്പോൾ, ഫയർവാൾ ലിസ്റ്റ് സ്കാൻ ചെയ്യുകയും കണക്ഷൻ ഒരു സാധുവായ ക്ലയൻ്റ് അഭ്യർത്ഥനയ്ക്കുള്ള പ്രതികരണമാണോ എന്ന് പരിശോധിക്കുകയും ചെയ്യുന്നു. കണക്ഷൻ ലിസ്റ്റ് ചലനാത്മകമായി പരിപാലിക്കപ്പെടുന്നതിനാൽ ആവശ്യമായ FTP പോർട്ടുകൾ മാത്രം തുറന്നിരിക്കും. സെഷൻ അവസാനിച്ചയുടൻ, തുറമുഖങ്ങൾ തടഞ്ഞു, ഉയർന്ന തലത്തിലുള്ള സുരക്ഷ നൽകുന്നു.

അരി. 2.12എഫ്ടിപി പ്രോട്ടോക്കോളിനൊപ്പം പ്രവർത്തിക്കുന്ന സ്റ്റേറ്റ്ഫുൾ ഇൻസ്പെക്ഷൻ മെക്കാനിസത്തിൻ്റെ ഒരു ഉദാഹരണം

ആപ്ലിക്കേഷൻ ലെവൽ ഫിൽട്ടറിംഗ്

പാക്കറ്റ് ഫിൽട്ടറിംഗിൽ അന്തർലീനമായ നിരവധി കേടുപാടുകൾ സംരക്ഷിക്കുന്നതിന്, ടെൽനെറ്റ്, HTTP, FTP പോലുള്ള സേവനങ്ങളിലേക്കുള്ള കണക്ഷനുകൾ ഫിൽട്ടർ ചെയ്യുന്നതിന് ഫയർവാളുകൾ ആപ്ലിക്കേഷൻ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കണം. അത്തരമൊരു ആപ്ലിക്കേഷനെ പ്രോക്‌സി സേവനം എന്നും പ്രോക്‌സി സേവനം പ്രവർത്തിക്കുന്ന ഹോസ്റ്റിനെ ആപ്ലിക്കേഷൻ-ലെവൽ ഗേറ്റ്‌വേ എന്നും വിളിക്കുന്നു. അത്തരമൊരു ഗേറ്റ്‌വേ ഒരു അംഗീകൃത ക്ലയൻ്റും ഒരു ബാഹ്യ ഹോസ്റ്റും തമ്മിലുള്ള നേരിട്ടുള്ള ഇടപെടൽ ഇല്ലാതാക്കുന്നു. ആപ്ലിക്കേഷൻ ലെയറിൽ (അപ്ലിക്കേഷൻ ലെയർ - നെറ്റ്‌വർക്ക് മോഡലിൻ്റെ മുകളിലെ പാളി) എല്ലാ ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് പാക്കറ്റുകളും ഗേറ്റ്‌വേ ഫിൽട്ടർ ചെയ്യുന്നു, കൂടാതെ ഒരു എച്ച്ടിടിപി സന്ദേശത്തിൽ അടങ്ങിയിരിക്കുന്ന URL അല്ലെങ്കിൽ ഒരു എഫ്‌ടിപി സന്ദേശത്തിൽ അടങ്ങിയിരിക്കുന്ന കമാൻഡ് പോലുള്ള ഡാറ്റ ഉള്ളടക്കം വിശകലനം ചെയ്യാൻ കഴിയും. ചിലപ്പോൾ ഡാറ്റയിൽ തന്നെ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങളെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യുന്നത് കൂടുതൽ ഫലപ്രദമാണ്. ഫിൽട്ടറിംഗ് തീരുമാനങ്ങൾ എടുക്കുമ്പോൾ പാക്കറ്റ് ഫിൽട്ടറുകളും ലിങ്ക്-ലെവൽ ഫിൽട്ടറുകളും വിവര സ്ട്രീമിലെ ഉള്ളടക്കങ്ങൾ ഉപയോഗിക്കുന്നില്ല, എന്നാൽ ആപ്ലിക്കേഷൻ-ലെവൽ ഫിൽട്ടറിംഗിന് അങ്ങനെ ചെയ്യാൻ കഴിയും. ആപ്ലിക്കേഷൻ ലെവൽ ഫിൽട്ടറുകൾക്ക് പാക്കറ്റ് ഹെഡറിൽ നിന്നുള്ള വിവരങ്ങളും ഉള്ളടക്ക ഡാറ്റയും ഉപയോക്തൃ വിവരങ്ങളും ഉപയോഗിക്കാം. ഉപയോക്താവിൻ്റെ ഐഡൻ്റിറ്റി കൂടാതെ/അല്ലെങ്കിൽ ഉപയോക്താവ് ചെയ്യാൻ ശ്രമിക്കുന്ന നിർദ്ദിഷ്ട ടാസ്‌ക്കിനെ അടിസ്ഥാനമാക്കി ആക്‌സസ് നിയന്ത്രിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ആപ്ലിക്കേഷൻ-ലെവൽ ഫിൽട്ടറിംഗ് ഉപയോഗിക്കാം. ആപ്ലിക്കേഷൻ-ലെവൽ ഫിൽട്ടറുകളിൽ, ആപ്ലിക്കേഷൻ നൽകുന്ന കമാൻഡുകൾ അടിസ്ഥാനമാക്കി നിങ്ങൾക്ക് നിയമങ്ങൾ സജ്ജമാക്കാൻ കഴിയും. ഉദാഹരണത്തിന്, ഒരു അഡ്‌മിനിസ്‌ട്രേറ്റർക്ക് എഫ്‌ടിപി ഉപയോഗിച്ച് ഒരു നിർദ്ദിഷ്‌ട കമ്പ്യൂട്ടറിലേക്ക് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിൽ നിന്ന് ഒരു നിർദ്ദിഷ്‌ട ഉപയോക്താവിനെ തടയാൻ കഴിയും, അല്ലെങ്കിൽ അതേ കമ്പ്യൂട്ടറിൽ തന്നെ എഫ്‌ടിപി വഴി ഫയലുകൾ ഹോസ്റ്റുചെയ്യാൻ ഉപയോക്താവിനെ അനുവദിക്കുക.

അത്തരം ശുദ്ധീകരണത്തിൻ്റെ ഗുണങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:

    ലളിതമായ ഫിൽട്ടറിംഗ് നിയമങ്ങൾ;

    ഒരു വലിയ എണ്ണം പരിശോധനകൾ സംഘടിപ്പിക്കാനുള്ള സാധ്യത. ആപ്ലിക്കേഷൻ-ലെവൽ പരിരക്ഷ ഒരു വലിയ സംഖ്യ അധിക പരിശോധനകൾ അനുവദിക്കുന്നു, ഇത് സോഫ്റ്റ്വെയറിലെ ദ്വാരങ്ങൾ ഉപയോഗിച്ച് ഹാക്ക് ചെയ്യാനുള്ള സാധ്യത കുറയ്ക്കുന്നു;

    ആപ്ലിക്കേഷൻ ഡാറ്റ വിശകലനം ചെയ്യാനുള്ള കഴിവ്.

പോരായ്മകൾ:

    പാക്കറ്റ് ഫിൽട്ടറിംഗുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ താരതമ്യേന കുറഞ്ഞ പ്രകടനം;

    പ്രോക്സി അതിൻ്റെ പ്രോട്ടോക്കോൾ മനസ്സിലാക്കണം (അജ്ഞാത പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ച് ഉപയോഗിക്കാനുള്ള അസാധ്യത)?;

    ചട്ടം പോലെ, ഇത് സങ്കീർണ്ണമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ പ്രവർത്തിക്കുന്നു.

ഡി-ലിങ്ക് അറിയപ്പെടുന്ന ഒരു ഡവലപ്പറും ഏത് സ്കെയിലിലും കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ നിർമ്മിക്കുന്നതിനുള്ള ഹാർഡ്‌വെയർ പരിഹാരങ്ങളുടെ വിതരണക്കാരനുമാണ്. ബാഹ്യ ഭീഷണികളിൽ നിന്ന് നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കുന്നതിനുള്ള ഉപകരണങ്ങളും ഉൽപ്പന്ന നിരയിൽ ഉൾപ്പെടുന്നു: ഫയർവാളുകളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും. ഐടി സുരക്ഷ ഉറപ്പാക്കാൻ ഹാർഡ്‌വെയർ സൊല്യൂഷനുകളിൽ ഏതൊക്കെ സാങ്കേതിക വിദ്യകളാണ് ഉപയോഗിക്കുന്നതെന്നും ഹാർഡ്‌വെയർ സൊല്യൂഷനുകൾ അവയുടെ സോഫ്റ്റ്‌വെയർ എതിരാളികളിൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നും ഏതൊക്കെ സന്ദർഭങ്ങളിൽ ഏത് തരം ഉൽപ്പന്നങ്ങളാണ് ഏറ്റവും അനുയോജ്യം എന്നും ഞങ്ങളോട് പറയാൻ ഞങ്ങൾ ഒരു ഡി-ലിങ്ക് പ്രതിനിധിയോട് ആവശ്യപ്പെട്ടു. അഭിമുഖത്തിൻ്റെ ഒരു പ്രത്യേക ഭാഗം ഐടി സുരക്ഷാ പരിഹാരങ്ങൾക്കായുള്ള റഷ്യൻ വിപണിയുടെ പ്രത്യേകതകൾക്കും അതിൻ്റെ ട്രെൻഡുകൾക്കും സാധ്യതകൾക്കും വേണ്ടി നീക്കിവച്ചിരിക്കുന്നു. ഡി-ലിങ്കിലെ പ്രോജക്ട് കൺസൾട്ടൻ്റായ ഇവാൻ മാർട്ടിന്യുക്ക് ഞങ്ങളുടെ ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകുന്നു.


ഇവാൻ മാർട്ടിന്യുക്ക്, ഡി-ലിങ്കിലെ പ്രോജക്ട് കൺസൾട്ടൻ്റ്



അലക്സി ഡോല്യ: നിങ്ങളുടെ കമ്പനിയെക്കുറിച്ച് ഞങ്ങളോട് കുറച്ച് പറയാമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഐടി വ്യവസായത്തിൻ്റെ നിലവാരമനുസരിച്ച്, ഡി-ലിങ്ക് വളരെ പഴയ കമ്പനിയാണ്. 1986 മാർച്ചിലാണ് ഇത് സംഘടിപ്പിച്ചത്. കമ്പനിയുടെ 87 പ്രാദേശിക ഓഫീസുകൾ 100-ലധികം രാജ്യങ്ങളിൽ ഉപകരണങ്ങൾ വിൽക്കുകയും പിന്തുണയ്ക്കുകയും ചെയ്യുന്നു. കമ്പനിയിൽ മൂവായിരത്തിലധികം ജീവനക്കാർ ജോലി ചെയ്യുന്നു. കമ്പനിയുടെ പ്രവർത്തന മേഖലയെക്കുറിച്ചാണ് നമ്മൾ സംസാരിക്കുന്നതെങ്കിൽ, ഡി-ലിങ്ക് ചെറുകിട, ഇടത്തരം ബിസിനസ്സ് വിഭാഗങ്ങൾക്കായി നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ ഏറ്റവും വലിയ നിർമ്മാതാവാണ്, അതിനാൽ, അനലിറ്റിക്കൽ കമ്പനി നടത്തുന്ന നെറ്റ്‌വർക്ക് ഉപകരണ വിപണിയിലെ ഉപഭോക്തൃ മേഖലയെക്കുറിച്ചുള്ള നിരവധി പഠനങ്ങൾ അനുസരിച്ച്. സിനർജി റിസർച്ച് ഗ്രൂപ്പ്, ഡി-ലിങ്ക് ഈ മേഖലയിലെ ഉപകരണ വിൽപ്പനയുടെ അളവിൽ ലോകത്ത് ഒന്നാം സ്ഥാനത്താണ്. സിനർജി റിസർച്ച് ഗ്രൂപ്പിൻ്റെ അഭിപ്രായത്തിൽ, ഡി-ലിങ്ക് 2004-ൻ്റെ ആദ്യ പാദത്തിൽ 8 ദശലക്ഷത്തിലധികം നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ വിറ്റു, അതിൻ്റെ ഏറ്റവും അടുത്ത എതിരാളി വിറ്റ ഉപകരണങ്ങളുടെ ഇരട്ടിയോളം. IDC കണക്കുകൾ പ്രകാരം, സ്വിച്ചുകളുടെ വിൽപ്പനയിലും ഡി-ലിങ്ക് ഒന്നാം സ്ഥാനത്താണ് വയർലെസ് ഉപകരണങ്ങൾഏഷ്യ-പസഫിക് മേഖലയിലെ രാജ്യങ്ങളിൽ.


അലക്സി ഡോല്യ: നിങ്ങൾ എത്ര കാലമായി നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉൽപ്പന്നങ്ങൾ വികസിപ്പിക്കുന്നു? ഈ ഉൽപ്പന്നങ്ങൾ എന്തൊക്കെയാണ്?

ഇവാൻ മാർട്ടിന്യുക്ക്: നെറ്റ്‌വർക്ക് സംരക്ഷണത്തിനായുള്ള ആദ്യത്തെ പ്രത്യേക ഉൽപ്പന്നങ്ങൾ ഞങ്ങളുടെ കമ്പനിയിൽ നിന്ന് വളരെക്കാലം മുമ്പ് പ്രത്യക്ഷപ്പെട്ടില്ല - 2002 ൽ. ഈ വിഭാഗത്തിൽ കമ്പനിയുടെ താരതമ്യേന വൈകി പ്രത്യക്ഷപ്പെടുന്നത് വിപണിയിൽ ജോലി ചെയ്യുന്ന നയം മൂലമാണ്. ഉയർന്ന വിപണി ഡിമാൻഡ് ഉള്ള വൻതോതിൽ ഉൽപ്പാദിപ്പിക്കുന്ന "സ്ഥാപിത" ഉൽപ്പന്നങ്ങൾ മാത്രമേ ഡി-ലിങ്ക് ഉൽപ്പാദിപ്പിക്കുന്നുള്ളൂ. കമ്പനി വികസിപ്പിക്കുന്നില്ല ഏറ്റവും പുതിയ സാങ്കേതിക വിദ്യകൾപ്രോട്ടോക്കോളുകളും, എന്നാൽ അതിൻ്റെ ഉൽപ്പന്നങ്ങളിൽ ഇതിനകം നന്നായി സ്ഥാപിതമായ സ്റ്റാൻഡേർഡ് സ്പെസിഫിക്കേഷനുകൾ ഉപയോഗിക്കുന്നു. ഞങ്ങളുടെ കമ്പനിയും മറ്റുള്ളവരും തമ്മിലുള്ള മറ്റൊരു വ്യത്യാസം, ചില മൈക്രോ സർക്യൂട്ടുകളുടെ വികസനം ഉൾപ്പെടെയുള്ള ഉപകരണങ്ങൾ ഞങ്ങൾ സ്വയം വികസിപ്പിക്കുകയും അവയ്‌ക്കായി സോഫ്റ്റ്‌വെയർ എഴുതുകയും ചെയ്യുക മാത്രമല്ല, ഞങ്ങളുടെ സ്വന്തം ഫാക്ടറികളിൽ അവ സ്വയം നിർമ്മിക്കുകയും ചെയ്യുന്നു എന്നതാണ്. കമ്പനിക്ക് നിരവധി വികസന കേന്ദ്രങ്ങളും ഫാക്ടറികളും ഉണ്ട് വിവിധ രാജ്യങ്ങൾസമാധാനം. നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉൽപ്പന്നങ്ങൾ തായ്‌വാനിൽ രൂപകൽപ്പന ചെയ്യുകയും നിർമ്മിക്കുകയും ചെയ്യുന്നു. ഇന്ന്, ഈ ഉൽപ്പന്ന ലൈൻ വളരെ വിശാലമാണ് കൂടാതെ ഇവ ഉൾപ്പെടുന്നു: നെറ്റ്‌വർക്ക് സുരക്ഷാ ഫംഗ്‌ഷനുകളുള്ള റൂട്ടറുകളും സ്വിച്ചുകളും, ഫയർവാളുകളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും, വയർലെസ് നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗത്തിനായി പ്രത്യേകം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ചില പ്രവർത്തന സവിശേഷതകളുള്ള വയർലെസ് ഗേറ്റ്‌വേകൾ പോലുള്ള പ്രത്യേക ഉപകരണങ്ങളും. പ്രത്യേകം വയർലെസ് നെറ്റ്വർക്കുകൾസുരക്ഷാ ഉപകരണങ്ങൾ, ഉപയോക്തൃ ആധികാരികത, ചാർജിംഗ് ഉപകരണങ്ങൾ മുതലായവ.


അലക്സി ഡോല്യ: നിങ്ങളുടെ ഫയർവാളുകളുടെയും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിനുള്ള ഉപകരണങ്ങളുടെയും പ്രവർത്തനക്ഷമതയെക്കുറിച്ചും അവ ഏതൊക്കെ ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കുന്നുവെന്നും വിശദമായി ഞങ്ങളോട് പറയാമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഇന്ന് മൂന്ന് തലമുറ ഫയർവാളുകൾ ഉണ്ട്. പാക്കറ്റ് ഫിൽട്ടറിംഗ് ഫയർവാളുകളാണ് ആദ്യ തലമുറ. ഈ ഉപകരണങ്ങൾക്ക് നെറ്റ്‌വർക്ക്, ട്രാൻസ്പോർട്ട് തലങ്ങളിൽ പാക്കറ്റ് വിശകലനം നടത്താനാകും, അതായത്, IP വിലാസങ്ങൾ, അതുപോലെ TCP, UDP ഉറവിടങ്ങളും ലക്ഷ്യസ്ഥാന പോർട്ടുകളും വിശകലനം ചെയ്യുക, ഈ വിവരങ്ങളുടെ അടിസ്ഥാനത്തിൽ, ഈ പാക്കറ്റ് ഉപയോഗിച്ച് അടുത്തതായി എന്തുചെയ്യണമെന്ന് തീരുമാനിക്കുക: ഇത് കടന്നുപോകാൻ അനുവദിക്കുക. , നിരോധിക്കുക, മുൻഗണന മാറ്റുക തുടങ്ങിയവ. രണ്ടാം തലമുറ ഉപകരണങ്ങൾ ഇടനില ഫയർവാളുകളാണ് (പ്രോക്സികൾ). ഈ ഉപകരണങ്ങൾക്ക് ഏഴ് തലങ്ങളിലും, ആപ്ലിക്കേഷൻ തലം വരെ വിവരങ്ങൾ വിശകലനം ചെയ്യാനും അതനുസരിച്ച് ഉയർന്ന തലത്തിലുള്ള പരിരക്ഷ നൽകാനും കഴിയും. മാത്രമല്ല, അത്തരം ഉപകരണങ്ങൾ നേരിട്ട് പുറംലോകത്തേക്ക് പാക്കറ്റുകൾ കൈമാറുന്നില്ല, എന്നാൽ ആന്തരിക ആപ്ലിക്കേഷനുകൾക്കും ബാഹ്യ സേവനങ്ങൾക്കും ഇടയിലുള്ള ഒരു ഇടനില ഏജൻ്റായി പ്രവർത്തിക്കുന്നു, ഇത് ഒരു ഹാക്കിംഗ് ശ്രമമുണ്ടായാൽ, ഫയർവാളിൻ്റെ ഹാക്കിംഗിലേക്ക് നയിക്കുന്നു, ആന്തരിക ഹോസ്റ്റല്ല . അതനുസരിച്ച്, അത്തരം ഉപകരണങ്ങൾക്ക് ഉയർന്ന പ്രകടനവും ഉയർന്ന ചെലവും ഉറപ്പാക്കാൻ ഉയർന്ന വേഗതയുള്ള ഹാർഡ്വെയർ പ്ലാറ്റ്ഫോമുകൾ ആവശ്യമാണ്. മൂന്നാം തലമുറ സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് ഇൻസ്പെക്ഷൻസ് (എസ്പിഐ) ഫയർവാളുകളാണ്. ഈ ഉപകരണങ്ങൾ പാക്കറ്റ് ഫിൽട്ടറിംഗ് സ്ക്രീനുകൾക്ക് സമാനമായി പ്രവർത്തിക്കുന്നു, പക്ഷേ അവ വിശകലനം ചെയ്യുന്നു വലിയ സംഖ്യഫ്ലാഗുകളും പാക്കറ്റ് സീക്വൻസ് നമ്പറുകളും പോലുള്ള പാക്കറ്റുകളിലെ ഫീൽഡുകൾ, കൂടാതെ മുമ്പ് പാസാക്കിയ പാക്കറ്റുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ സംഭരിക്കുകയും അതനുസരിച്ച് ഉയർന്ന തലത്തിലുള്ള പരിരക്ഷ നൽകുകയും ചെയ്യുന്നു. അത്തരം ഉപകരണങ്ങൾക്ക് വിപരീത ദിശയിൽ മുൻകൂട്ടി സ്ഥാപിതമായ സെഷൻ്റെ ഭാഗമല്ലെങ്കിൽ ഒരു ഇൻ്റർഫേസിൽ നിന്ന് മറ്റൊന്നിലേക്ക് പാക്കറ്റുകൾ കടന്നുപോകുന്നത് നിരോധിക്കാം, അല്ലെങ്കിൽ അതിൽ എന്തെങ്കിലും ലംഘനങ്ങൾ ശ്രദ്ധയിൽപ്പെട്ടാൽ സെഷൻ അവസാനിപ്പിക്കാം. ഈ ഉപകരണങ്ങൾക്ക് പാക്കറ്റ് ഫിൽട്ടറിംഗ് ഫയർവാളുകൾക്ക് സമാനമായ കമ്പ്യൂട്ടിംഗ് ഉറവിടങ്ങൾ ആവശ്യമാണ്, വിലയിൽ വലിയ വ്യത്യാസമില്ല, എന്നാൽ ഉയർന്ന തലത്തിലുള്ള പരിരക്ഷ നൽകുന്നു.
നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ കണ്ടെത്തൽ സംവിധാനം- IDS) - ഇത് അതിലും കൂടുതലാണ് സ്മാർട്ട് ഉപകരണങ്ങൾ, ഇത് എല്ലാ ഏഴ് തലങ്ങളിലും പ്രവർത്തിക്കുക മാത്രമല്ല, പാക്കറ്റുകളിലെ ഉള്ളടക്കങ്ങൾ കൂടുതൽ വിശദമായി വിശകലനം ചെയ്യാനും മറച്ചുപിടിച്ചത് കണ്ടെത്താനും നിങ്ങളെ അനുവദിക്കുന്ന ഉപകരണങ്ങളും അടങ്ങിയിരിക്കുന്നു. ട്രോജനുകൾകൂടാതെ വൈറസുകൾ അല്ലെങ്കിൽ മറ്റ് ദോഷകരമായ പ്രവർത്തനങ്ങൾ. ഇത് ചെയ്യുന്നതിന്, അത്തരം സിസ്റ്റങ്ങളിൽ ആക്രമണത്തിൻ്റെയും വൈറസ് സിഗ്നേച്ചറുകളുടെയും മുൻകൂട്ടി തയ്യാറാക്കിയ ഡാറ്റാബേസുകൾ അടങ്ങിയിരിക്കുന്നു, കൂടാതെ ചില സന്ദർഭങ്ങളിൽ, ഡാറ്റാബേസിൽ സിഗ്നേച്ചറുകൾ അടങ്ങിയിട്ടില്ലാത്ത ആക്രമണങ്ങളെ തടയാൻ അനുവദിക്കുന്ന ഹ്യൂറിസ്റ്റിക് വിശകലന സംവിധാനങ്ങളും ഉണ്ട്.
ഞങ്ങൾ ഞങ്ങളുടെ ഉപകരണങ്ങളെക്കുറിച്ച് സംസാരിക്കുകയാണെങ്കിൽ, മോഡലിനെ ആശ്രയിച്ച് അവയ്ക്ക് ഒന്നോ അല്ലെങ്കിൽ മറ്റൊരു പ്രവർത്തനമോ ഉണ്ട്.


അലക്സി ഡോല്യ: നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിന് ഏത് പ്രത്യേക സാങ്കേതികവിദ്യകളും അൽഗോരിതങ്ങളും ഉപയോഗിക്കുന്നു, അതായത്, നിങ്ങളുടെ ഫയർവാളുകൾ കൃത്യമായി എങ്ങനെ പ്രവർത്തിക്കും?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഞങ്ങളുടെ എല്ലാ ഫയർവാളുകളും: DFL-100, DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100, DFL-1500 എന്നിവ സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് പരിശോധന (SPI) ഫയർവാളുകൾ, പിന്തുണ വിലാസ വിവർത്തന പ്രവർത്തനം ( നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം - നെറ്റ്‌വർക്കിൻ്റെ ആന്തരിക ഘടന മറയ്‌ക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന NAT), സേവന ആക്രമണങ്ങളുടെ നിഷേധത്തിൽ നിന്ന് പരിരക്ഷിക്കുന്നു (ഒരു ഹോസ്റ്റിനെയോ സേവനത്തെയോ പ്രവർത്തന ക്രമത്തിൽ നിന്ന് പുറത്തെടുക്കാൻ ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങളുടെ ഒരു പ്രത്യേക ഗ്രൂപ്പാണ് DoS), പ്രാദേശിക ആക്‌സസ് പരിമിതപ്പെടുത്താൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഇനിപ്പറയുന്ന പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ച് വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് (വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് - വിപിഎൻ) നിർമ്മിക്കുന്നതിനുള്ള ചില ബാഹ്യ വെബ് ഉറവിടങ്ങളിലേക്കും പിന്തുണാ ഉപകരണങ്ങളിലേക്കും ഉപയോക്താക്കൾ: IPSec, PPTP, L2TP. മാത്രമല്ല, മുകളിലുള്ള എല്ലാ സുരക്ഷാ പ്രവർത്തനങ്ങളും പ്രത്യേക ഉപകരണങ്ങളിൽ മാത്രമല്ല - ഫയർവാളുകളിലും, വിലകുറഞ്ഞവയിലും - DI-8xx സീരീസിൻ്റെ (DI-804HV, DI-808HV, DI-824VUP+) ഇൻ്റർനെറ്റ് ഗേറ്റ്‌വേകൾ പിന്തുണയ്ക്കുന്നു. ഏറ്റവും പ്രായം കുറഞ്ഞ ഉപകരണത്തിൻ്റെ (DI-804HV) റീട്ടെയിൽ വില $99 മാത്രമാണ്, ഇത് മിക്കവാറും എല്ലാ കമ്പനികൾക്കും ഗാർഹിക ഉപയോക്താക്കൾക്കും താങ്ങാനാവുന്നതാക്കുന്നു.
പഴയ ഉപകരണ മോഡലുകളും മറ്റ് സങ്കീർണ്ണമായ സുരക്ഷാ സംവിധാനങ്ങളെ പിന്തുണയ്ക്കുന്നു. ഉദാഹരണത്തിന്, ഉപകരണങ്ങൾ: DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100, DFL-1500 എന്നിവ അന്തർനിർമ്മിത അല്ലെങ്കിൽ ബാഹ്യ മാർഗങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്തൃ പ്രാമാണീകരണം അനുവദിക്കുന്നു. DFL-600, DFL-700, DFL-900, DFL-1100, DFL-1500 എന്നിവ ചാനൽ ബാൻഡ്‌വിഡ്ത്ത് നിയന്ത്രിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. DFL-200, DFL-700, DFL-900, DFL-1100, DFL-1500 എന്നിവയ്ക്ക് അപ്‌ഡേറ്റ് ചെയ്‌ത സിഗ്നേച്ചർ ഡാറ്റാബേസുള്ള ഒരു ബിൽറ്റ്-ഇൻ ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം (IDS) മൊഡ്യൂൾ ഉണ്ട്. DFL-900, DFL-1500 എന്നിവയ്ക്ക് ഇനിപ്പറയുന്ന പ്രോട്ടോക്കോളുകൾക്കായി ബിൽറ്റ്-ഇൻ പ്രോക്സി മൊഡ്യൂളുകൾ (പ്രോക്സി) ഉണ്ട്: HTTP, FTP, SMTP, POP3, അതായത്. ഇടനില ഫയർവാളുകളാണ്, ഈ പ്രോട്ടോക്കോളുകളിൽ പ്രവർത്തിക്കുമ്പോൾ അവ ഉയർന്ന തലത്തിലുള്ള സുരക്ഷ മാത്രമല്ല, ഉള്ളടക്ക നിയന്ത്രണവും അനുവദിക്കുന്നു. ഉദാഹരണത്തിന്, ചില വെബ് റിസോഴ്സുകളിലേക്കുള്ള ഉപയോക്തൃ ആക്സസ് പരിമിതപ്പെടുത്താൻ അവ നിങ്ങളെ അനുവദിക്കുന്നു, കൂടാതെ, അഡ്മിനിസ്ട്രേറ്റർക്ക് ഈ ഉറവിടങ്ങൾ സ്വമേധയാ നൽകേണ്ട മറ്റ് മോഡലുകളിൽ നിന്ന് വ്യത്യസ്തമായി, DFL-900, DFL-1500 എന്നിവയ്ക്ക് സ്വയമേവ അപ്ഡേറ്റ് ചെയ്യപ്പെടുന്ന ഒരു ബിൽറ്റ്-ഇൻ കാറ്റഗറൈസ്ഡ് ഡാറ്റാബേസ് ഉണ്ട്, അഡ്മിനിസ്ട്രേറ്റർക്ക് ആവശ്യമുള്ള ഒരേയൊരു കാര്യം, പ്രവേശനം അനുവദിക്കപ്പെട്ടതോ നിരസിക്കപ്പെട്ടതോ ആയ വെബ്സൈറ്റുകളുടെ വിഭാഗങ്ങൾ തിരഞ്ഞെടുക്കുക എന്നതാണ്. വെബ്‌പേജിൻ്റെ ഉള്ളടക്കത്തെ അടിസ്ഥാനമാക്കി ആക്‌സസ് പരിമിതപ്പെടുത്തിയേക്കാം പ്രത്യേക വിഭവം, അഡ്മിനിസ്ട്രേറ്റർ സ്വമേധയാ നൽകിയത്. Java അല്ലെങ്കിൽ ActiveX ആപ്ലെറ്റുകളുടെയും സ്ക്രിപ്റ്റുകളുടെയും നിർവ്വഹണവും കുക്കികൾ ലോഡുചെയ്യുന്നതും തടഞ്ഞേക്കാം. ഓൺ FTP പ്രോട്ടോക്കോളുകൾ, ചില തരം ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുന്നതിൽ നിന്ന് SMTP, POP3 എന്നിവ തടഞ്ഞേക്കാം. ഉപകരണങ്ങൾ: DFL-1100, DFL-1500 പിന്തുണ ഉയർന്ന ലഭ്യത, അതായത്, സമാന്തരമായി രണ്ട് ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാനും പ്രധാനം പരാജയപ്പെടുകയാണെങ്കിൽ സ്വയമേവ ബാക്കപ്പിലേക്ക് മാറാനും അവർ നിങ്ങളെ അനുവദിക്കുന്നു.
കൂടാതെ, എല്ലാ ഉപകരണങ്ങളും പ്രകടനം, ഇൻ്റർഫേസുകളുടെ എണ്ണം, ചില അധിക പ്രവർത്തനങ്ങളുടെ സാന്നിധ്യം, തീർച്ചയായും, ചെലവ് എന്നിവയിൽ പരസ്പരം വ്യത്യാസപ്പെട്ടിരിക്കുന്നു.


അലക്സി ഡോല്യ: നിങ്ങളുടെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഞങ്ങളുടെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (DFL-2100, DFL-2400) ക്ലാസിക് സുതാര്യമായ നെറ്റ്‌വർക്ക് അടിസ്ഥാനമാക്കിയുള്ള ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റമാണ് (TNIDS). അതായത്, ഇവ നെറ്റ്‌വർക്ക് വിടവിൽ ഇൻസ്റ്റാൾ ചെയ്യുകയും അവയിലൂടെ കടന്നുപോകുന്ന എല്ലാ ട്രാഫിക്കും വിശകലനം ചെയ്യുകയും ചെയ്യുന്ന സമർപ്പിത ഹാർഡ്‌വെയർ ഉപകരണങ്ങളാണ്. കാലാനുസൃതമായി അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഒരു സിഗ്നേച്ചർ ഡാറ്റാബേസിനെ അടിസ്ഥാനമാക്കി അല്ലെങ്കിൽ ഹ്യൂറിസ്റ്റിക് വിശകലനത്തിൻ്റെ അടിസ്ഥാനത്തിൽ വിശകലനം നടത്താം, ഇത് ഒപ്പുകളുടെ പട്ടികയിൽ ഇല്ലാത്ത പുതിയ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നത് സാധ്യമാക്കുന്നു. ഒരു ആക്രമണം കണ്ടെത്തിയാൽ, സിസ്റ്റം ഒരു ലോഗ് ഫയലിലേക്ക് വിവരങ്ങൾ എഴുതുന്നു, സിസ്റ്റം അഡ്‌മിനിസ്‌ട്രേറ്ററെ അറിയിക്കാം, പാക്കറ്റുകൾ കടന്നുപോകുന്നത് തടയുക അല്ലെങ്കിൽ സെഷൻ അവസാനിപ്പിക്കുക. സിസ്റ്റങ്ങൾ പ്രത്യേക സോഫ്‌റ്റ്‌വെയറുമായി വരുന്നു - പോളിസി സെർവർ, അത് നടപ്പിലാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു വഴക്കമുള്ള മാനേജ്മെൻ്റ്നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ, ആക്രമണങ്ങളുടെ റിപ്പോർട്ടുകൾ സ്വീകരിക്കുക, സിഗ്നേച്ചർ ഡാറ്റാബേസുകൾ അപ്ഡേറ്റ് ചെയ്യുക, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കായി നിങ്ങളുടെ സ്വന്തം ഒപ്പുകൾ സൃഷ്ടിക്കുക, വിവിധ റിപ്പോർട്ടുകൾ നിർമ്മിക്കുക, തത്സമയം ട്രാഫിക് നിരീക്ഷിക്കുക. പ്രകടനത്തിൽ മാത്രം DFL-2100, DFL-2400 എന്നിവ പരസ്പരം വ്യത്യാസപ്പെട്ടിരിക്കുന്നു.


അലക്സി ഡോല്യ: ഹാർഡ്‌വെയർ, സോഫ്റ്റ്‌വെയർ നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി ടൂളുകൾ (ഫയർവാളുകളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും) ഉപയോഗിക്കുന്നതിനുള്ള ആശയങ്ങൾ നിങ്ങൾക്ക് താരതമ്യം ചെയ്യാൻ കഴിയുമോ? പരസ്പരം താരതമ്യപ്പെടുത്തുമ്പോൾ ഈ രണ്ട് ഉൽപ്പന്ന വിഭാഗങ്ങളുടെയും ഗുണങ്ങളും ദോഷങ്ങളും എന്തൊക്കെയാണ്?

ഇവാൻ മാർട്ടിന്യുക്ക്: വികസന സമയത്ത് സോഫ്റ്റ്വെയർ പരിഹാരങ്ങൾവിവിധ സാങ്കേതിക നിയന്ത്രണങ്ങൾ കുറവാണ്, ചട്ടം പോലെ, കുറച്ച് ഡവലപ്പർമാർ ഈ പ്രക്രിയയിൽ ഏർപ്പെട്ടിരിക്കുന്നു; അതനുസരിച്ച്, അത്തരം പരിഹാരങ്ങളുടെ യൂണിറ്റ് വില പലപ്പോഴും കുറവാണ്. ഫയർവാളുകൾക്കും ഇത് ശരിയാണ്. സമാനമായ പ്രവർത്തനക്ഷമതയുള്ള ഹാർഡ്‌വെയർ സൊല്യൂഷനുകളെ അപേക്ഷിച്ച് സോഫ്റ്റ്‌വെയർ ഫയർവാളുകളുടെ വില കുറവാണ്. അതേ സമയം, സോഫ്റ്റ്വെയർ പരിഹാരങ്ങൾ കൂടുതൽ വഴക്കമുള്ളതാണ്. ഭാവിയിൽ അവയ്ക്ക് അധിക പ്രവർത്തനം ചേർക്കുന്നതിനോ മുമ്പ് വരുത്തിയ പിശകുകൾ തിരുത്തുന്നതിനോ എളുപ്പമാണ്. ഞാൻ പറഞ്ഞതിൽ നിന്ന്, ഹാർഡ്‌വെയർ പരിഹാരങ്ങൾ ആവശ്യമില്ലെന്ന് മാറുന്നു - സോഫ്റ്റ്വെയർ പരിഹാരങ്ങൾ കൂടുതൽ പ്രവർത്തനക്ഷമവും വിലകുറഞ്ഞതുമാണ്. എന്നാൽ അത് അത്ര ലളിതമല്ല. ഒന്നാമതായി, അന്തിമ ഉപയോക്താവിന്, ഒരു സോഫ്റ്റ്വെയർ സൊല്യൂഷൻ ഹാർഡ്‌വെയർ സൊല്യൂഷനേക്കാൾ ചെലവേറിയതായി മാറിയേക്കാം, കാരണം പൂർണ്ണമായ പരിഹാരത്തിൽ ഫയർവാൾ സോഫ്റ്റ്വെയറിൻ്റെ വില മാത്രമല്ല, ഫയർവാൾ ഉള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ വിലയും ഉൾപ്പെടുന്നു. റണ്ണുകൾ, അതുപോലെ ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമിൻ്റെ വില, അതിൻ്റെ പ്രകടനം ഒരു ഹാർഡ്‌വെയർ സൊല്യൂഷൻ്റെ കാര്യത്തേക്കാൾ വളരെ കൂടുതലായിരിക്കണം. സ്വതന്ത്രമായി വിതരണം ചെയ്യുന്ന സൗജന്യ ഫയർവാളുകൾ കമ്പനികൾ പ്രായോഗികമായി ഉപയോഗിക്കുന്നില്ല. വിവിധ ഏജൻസികളുടെ വിശകലനങ്ങൾ അനുസരിച്ച്, അത്തരം സോഫ്റ്റ്വെയർ ഏകദേശം 3-5% കമ്പനികൾ ഉപയോഗിക്കുന്നു. കുറഞ്ഞ ശതമാനംഉപയോഗം പ്രധാനമായും പിന്തുണയിലെ പ്രശ്നങ്ങൾ മൂലമാണ്, ഈ ക്ലാസ് ഉപകരണങ്ങൾക്ക് ഇത് വളരെ നിർണായകമാണ്, ചില സന്ദർഭങ്ങളിൽ അത്തരം സോഫ്റ്റ്വെയറിൻ്റെ ഗുണനിലവാരം. രണ്ടാമതായി, സോഫ്റ്റ്‌വെയർ സൊല്യൂഷനുകൾക്കും നിരവധി പോരായ്മകളുണ്ട്, പ്രധാനം അവ ഹാക്ക് ചെയ്യാനോ മറികടക്കാനോ കഴിയും എന്നതാണ്, മറിച്ച് അവ പ്രവർത്തിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ കേടുപാടുകളിലൂടെയാണ്. കൂടാതെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ അടങ്ങിയിരിക്കുന്ന കേടുപാടുകളുടെ എണ്ണം പ്രത്യേക ഫയർവാൾ സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ അവയുടെ ഹാർഡ്‌വെയർ അനലോഗുകളെ അപേക്ഷിച്ച് വളരെ കൂടുതലാണ്. കൂടാതെ, സോഫ്റ്റ്‌വെയർ സൊല്യൂഷനുകളുടെ വിശ്വാസ്യത കുറവാണ്, കാരണം അവ അടങ്ങിയിരിക്കുന്ന സാർവത്രിക ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമുകളിൽ പ്രവർത്തിക്കുന്നു ഒരു വലിയ സംഖ്യഘടകങ്ങൾ (സിസ്റ്റത്തിൽ അടങ്ങിയിരിക്കുന്ന കുറച്ച് ഘടകങ്ങൾ, ഉയർന്ന വിശ്വാസ്യത). അതിലുപരി, ഈ ഘടകങ്ങളിൽ ചിലത് ഉൾക്കൊള്ളുന്നു: ചലിക്കുന്ന മെക്കാനിക്കൽ ഘടകങ്ങൾ (ഹാർഡ് ഡ്രൈവുകൾ, ഫാനുകൾ), ഇലക്‌ട്രോണിക് ഉപകരണങ്ങളേക്കാൾ വളരെ കുറഞ്ഞ പരാജയ സമയം; കാന്തിക ഘടകങ്ങൾ (ഹാർഡ് ഡ്രൈവുകൾ), കേടുപാടുകൾക്ക് കുറഞ്ഞ പ്രതിരോധം ഉള്ളതും അവയ്ക്ക് വിധേയവുമാണ് വൈദ്യുതകാന്തിക വികിരണം; ധാരാളം കോൺടാക്റ്റ് ഗ്രൂപ്പുകൾ, അതായത്. തകർന്ന സമ്പർക്കവുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങളുടെ ഉയർന്ന സംഭാവ്യതയുണ്ട്. സോഫ്റ്റ്‌വെയർ ഫയർവാളുകൾക്ക് അവ പ്രവർത്തിപ്പിക്കുന്ന ഉദ്യോഗസ്ഥരിൽ നിന്ന് ഉയർന്ന നിലവാരത്തിലുള്ള യോഗ്യതകൾ ആവശ്യമാണ്, കാരണം സ്‌ക്രീൻ മാത്രമല്ല, ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും ശരിയായി കോൺഫിഗർ ചെയ്യേണ്ടത് ആവശ്യമാണ്, അത് പലരും കരുതുന്നത്ര ലളിതമല്ല. ചില സോഫ്‌റ്റ്‌വെയർ ഫയർവാളുകൾ കോൺഫിഗർ ചെയ്യുന്നതിനായി പണമടച്ചുള്ള സേവനങ്ങൾ നൽകാതെ പോലും വിൽക്കപ്പെടുന്നില്ല. സോഫ്‌റ്റ്‌വെയർ ഫയർവാളുകൾ പരിപാലിക്കാൻ കൂടുതൽ ചെലവേറിയതാണ്, കാരണം പ്രത്യേക സോഫ്‌റ്റ്‌വെയറിലെ കണ്ടെത്തിയ കേടുപാടുകൾ നിരന്തരം നിരീക്ഷിക്കുകയും പാച്ചുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും മാത്രമല്ല, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം കേടുപാടുകളും ആവശ്യമാണ്, അവയിൽ, ഞാൻ ഇതിനകം പറഞ്ഞതുപോലെ, കൂടുതൽ ഉണ്ട്. കൂടാതെ, സോഫ്റ്റ്‌വെയറുകൾക്കിടയിൽ ചില അനുയോജ്യത പ്രശ്നങ്ങൾ ഉണ്ടാകാം, പ്രത്യേകിച്ച് അധിക പാച്ചുകൾ ഇൻസ്റ്റാൾ ചെയ്തതിന് ശേഷം. കേടുപാടുകൾക്ക് മെക്കാനിക്കൽ, കാന്തിക ഘടകങ്ങളുടെ അവസ്ഥ നിരന്തരം നിരീക്ഷിക്കേണ്ടതും ആവശ്യമാണ്. സോഫ്‌റ്റ്‌വെയർ ഫയർവാൾ സ്ഥിതി ചെയ്യുന്ന മുറിയിൽ വ്യക്തിഗത ആക്‌സസിനായി കർശനമായ നിയമങ്ങൾ ഉണ്ടായിരിക്കണം, കാരണം യൂണിവേഴ്‌സൽ ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോം അതിലേക്കുള്ള കണക്ഷനുകൾ വിവിധ രീതികളിൽ അനുവദിക്കുന്നു. ഇതും ബാഹ്യ തുറമുഖങ്ങൾ(USB, LPT, RS-232), ബിൽറ്റ്-ഇൻ ഡ്രൈവുകൾ (CD, Floppy), കൂടാതെ പ്ലാറ്റ്ഫോം തുറക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു IDE അല്ലെങ്കിൽ SCSI ഇൻ്റർഫേസ് വഴി കണക്റ്റുചെയ്യാനാകും. അതിൽ ഓപ്പറേറ്റിംഗ് സിസ്റ്റംവിവിധ ക്ഷുദ്ര പ്രോഗ്രാമുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. അവസാനമായി, സാർവത്രിക ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമിന് ഉയർന്ന വൈദ്യുതി ഉപഭോഗമുണ്ട്, ഇത് വൈദ്യുതി തകരാറുണ്ടായാൽ തടസ്സമില്ലാത്ത വൈദ്യുതി വിതരണത്തിൽ നിന്ന് അതിൻ്റെ പ്രവർത്തന സമയത്തെ പ്രതികൂലമായി ബാധിക്കുന്നു. ആത്യന്തികമായി സോഫ്‌റ്റ്‌വെയറോ ഹാർഡ്‌വെയറോ ഏതാണ് മികച്ച പരിഹാരങ്ങൾ എന്ന ചർച്ച വളരെക്കാലമായി നടക്കുന്നുണ്ട്, എന്നാൽ ഏത് സാങ്കേതിക മാർഗവും അവ പ്രവർത്തിപ്പിക്കുന്നവരുടെ കൈകളിലെ ഒരു ഉപകരണം മാത്രമാണെന്ന് ഞാൻ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു. മിക്ക കേസുകളിലും, സുരക്ഷാ പ്രശ്നങ്ങൾ ഉണ്ടാകുന്നത് ഇതിന് ഉത്തരവാദികളായ ഉദ്യോഗസ്ഥരുടെ അശ്രദ്ധയോ കുറഞ്ഞ യോഗ്യതയോ മൂലമാണ്, അല്ലാതെ ഒരു പ്രത്യേക പ്ലാറ്റ്ഫോം തിരഞ്ഞെടുക്കുന്നതല്ല.


അലക്സി ഡോല്യ: നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിന് ഹാർഡ്‌വെയർ സൊല്യൂഷനുകൾ ഉപയോഗിക്കുന്നത് ഏത് സാഹചര്യത്തിലാണ് ഉചിതമെന്ന് നിങ്ങൾ കരുതുന്നു, ഏതൊക്കെ സന്ദർഭങ്ങളിൽ - സോഫ്റ്റ്‌വെയർ? ഉൽപ്പന്ന ഉപയോഗ സാഹചര്യങ്ങളുടെ രണ്ട് ഉദാഹരണങ്ങൾ അഭികാമ്യമാണ്.

ഇവാൻ മാർട്ടിന്യുക്ക്: ഹാർഡ്‌വെയർ സൊല്യൂഷനുകൾക്ക് ഇല്ലാത്ത ചില പ്രത്യേക പ്രവർത്തനങ്ങൾ ഉപയോഗിക്കേണ്ടത് ആവശ്യമാണെങ്കിൽ സോഫ്‌റ്റ്‌വെയർ ഫയർവാളുകളുടെ ഉപയോഗം ന്യായീകരിക്കപ്പെടുന്നു, ഉദാഹരണത്തിന്, ചില എക്സോട്ടിക് പ്രോട്ടോക്കോളിന് ഒരു ഇടനില മൊഡ്യൂൾ ആവശ്യമാണ്, അല്ലെങ്കിൽ തിരിച്ചും, അത് നേടേണ്ടത് ആവശ്യമാണ്. വിലകുറഞ്ഞ പരിഹാരം, കമ്പനിക്കോ ഉപയോക്താവിനോ ഇതിനകം ഒരു ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമും ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും ഉള്ളപ്പോൾ. ഏത് സാഹചര്യത്തിലും, നിങ്ങൾ രണ്ട് പരിഹാരങ്ങളുടെയും എല്ലാ ദോഷങ്ങളും ഗുണങ്ങളും കണക്കിലെടുക്കുകയും ഒരു വിട്ടുവീഴ്ച തിരഞ്ഞെടുക്കുകയും വേണം.


അലക്സി ഡോല്യ: വീട്ടിലെ ഉപയോക്താക്കൾക്ക് ഹാർഡ്‌വെയർ ഫയർവാളുകൾ ആവശ്യമില്ലെന്ന് ഞാൻ ശരിയായി മനസ്സിലാക്കുന്നുണ്ടോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഞാൻ അങ്ങനെ പറയില്ല. ചില സുരക്ഷാ നടപടികളുടെ ഉപയോഗം ഉപയോക്താവ് ആരാണെന്നതിനെ ആശ്രയിക്കുന്നില്ല: വീട് അല്ലെങ്കിൽ കോർപ്പറേറ്റ്, അത് വലുതോ ചെറുതോ ആയ കമ്പനിയാണെങ്കിലും, പരിരക്ഷിക്കേണ്ട വിവരങ്ങളുടെ വിലയെ ആശ്രയിച്ചിരിക്കുന്നു, അതായത്. ഒന്നോ അതിലധികമോ സംരക്ഷണ പ്രവർത്തനങ്ങളുടെ ലംഘനമുണ്ടായാൽ ഉപയോക്താവിന് സംഭവിക്കുന്ന നഷ്ടങ്ങളിൽ നിന്ന് - വിവരങ്ങളുടെ രഹസ്യസ്വഭാവം, സമഗ്രത അല്ലെങ്കിൽ ലഭ്യത എന്നിവയുടെ ലംഘനം. ചട്ടം പോലെ, തീർച്ചയായും, വലിയ കമ്പനി, അതിൽ കൂടുതൽ വിവരങ്ങൾ രഹസ്യമാണ്, ഈ കേസിൽ കമ്പനിയുടെ നഷ്ടം കൂടുതലാണ്. എന്നാൽ ഒരു സാധാരണ ഉപയോക്താവ്, ഉദാഹരണത്തിന്, അതേ കമ്പനിയുടെ തലവൻ, അവൻ്റെ ഹോം കമ്പ്യൂട്ടറിൽ വിവരങ്ങൾ അടങ്ങിയിരിക്കാം, അതിൻ്റെ നഷ്ടം വളരെ ചെലവേറിയതായിരിക്കും. അതനുസരിച്ച്, അവൻ്റെ കമ്പ്യൂട്ടർ കോർപ്പറേറ്റ് ശൃംഖലയേക്കാൾ മോശമായി സംരക്ഷിക്കപ്പെടണം. സംരക്ഷണ മാർഗ്ഗങ്ങളുടെ തിരഞ്ഞെടുപ്പും അവയുടെ വിലയും, ഒരു ചട്ടം പോലെ, പരിരക്ഷിക്കപ്പെട്ടിരിക്കുന്ന വിവരങ്ങളുടെ വിലയാണ് നിർണ്ണയിക്കുന്നത്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, വിവരങ്ങൾ തന്നെ വിലമതിക്കുന്നതിനേക്കാൾ കൂടുതൽ സുരക്ഷാ നടപടികൾക്കായി ചെലവഴിക്കുന്നതിൽ അർത്ഥമില്ല. പ്രശ്നം മറ്റെവിടെയോ ആണ് - വിവരങ്ങളുടെ വില നിർണ്ണയിക്കുന്നതിൽ. സംസ്ഥാനത്തിൻ്റെ വിവരങ്ങൾ പരിരക്ഷിക്കുമ്പോൾ, ആവശ്യമായ പരിരക്ഷയെ നിയന്ത്രിക്കുന്ന നിയമനിർമ്മാണ നിയമങ്ങൾ പ്രാബല്യത്തിൽ വരും.


അലക്സി ഡോല്യ: റഷ്യയിൽ ബിസിനസ്സ് ചെയ്യാനുള്ള നിങ്ങളുടെ അനുഭവം വിലയിരുത്തുമ്പോൾ, കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി നെറ്റ്‌വർക്ക് സുരക്ഷാ ഹാർഡ്‌വെയർ വിപണിയുടെ വളർച്ചാ നിരക്ക് നിങ്ങൾക്ക് കണ്ടെത്താൻ കഴിയുമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഈ മാർക്കറ്റ് സെഗ്‌മെൻ്റിൽ കമ്പനിക്ക് മൂന്ന് വർഷത്തെ പരിചയമുണ്ടെന്ന് ഞാൻ ഇതിനകം പറഞ്ഞിട്ടുണ്ട്. ഞങ്ങളെ സംബന്ധിച്ചിടത്തോളം 2004 ഇക്കാര്യത്തിൽ ഒരു സൂചനയായിരുന്നു. മുൻവർഷത്തെ അപേക്ഷിച്ച് പണത്തിൻ്റെ അടിസ്ഥാനത്തിൽ ഉപകരണ വിൽപ്പനയുടെ അളവ് 170%-ൽ അധികം വർദ്ധിച്ചു. അനലിറ്റിക്കൽ ഏജൻസികളുടെ റിപ്പോർട്ടുകൾ അനുസരിച്ച്, കഴിഞ്ഞ വർഷം ഈ വിഭാഗത്തിൽ ഗണ്യമായ വളർച്ച ഞങ്ങൾ മാത്രമല്ല, അത്തരം ഉപകരണങ്ങൾ നിർമ്മിക്കുന്ന മറ്റ് കമ്പനികളും നിരീക്ഷിച്ചു. 1997-ൽ രൂപീകൃതമായ രൂപത്തിലുള്ള സുരക്ഷാ സംവിധാനങ്ങളുടെ മാർക്കറ്റ്, എന്നാൽ കഴിഞ്ഞ വർഷം മുതൽ മാത്രമേ അത് വമ്പിച്ചതായി കണക്കാക്കാൻ കഴിയൂ.


അലക്സി ഡോല്യ: മറ്റ് രാജ്യങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ സുരക്ഷാ ഹാർഡ്‌വെയർ മാർക്കറ്റിൻ്റെ റഷ്യൻ വിഭാഗത്തിൽ ബിസിനസ്സ് ചെയ്യുന്നതിന് എന്തെങ്കിലും പ്രത്യേകതകൾ ഉണ്ടോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: അതെ, തീർച്ചയായും റഷ്യൻ വിപണി ലോക വിപണിയിൽ നിന്ന് അല്പം വ്യത്യസ്തമാണ്. രാജ്യത്തിൻ്റെ സാമ്പത്തിക സ്ഥിതിയും മാനസികാവസ്ഥയുമാണ് ഇതിന് കാരണം. ഒന്നാമതായി, സുരക്ഷാ സംവിധാനങ്ങളുടെ വിപണിയുടെ ഘടന തന്നെ വ്യത്യസ്തമാണ്. ആഗോള തലത്തിൽ ഹാർഡ്‌വെയർ മാർക്കറ്റ് സോഫ്റ്റ്‌വെയർ മാർക്കറ്റിൻ്റെ ഇരട്ടിയിലധികം വലുതാണെങ്കിൽ, റഷ്യയിൽ അവരുടെ ഓഹരികൾ ഏകദേശം തുല്യമാണ്. ചില സാമ്പത്തിക പ്രശ്നങ്ങളും അതനുസരിച്ച്, പൈറേറ്റഡ് സോഫ്റ്റ്വെയറിൻ്റെ ഉയർന്ന തലത്തിലുള്ള വിതരണവുമാണ് ഇതിന് കാരണം. റഷ്യയിൽ, സുരക്ഷാ മേഖലയിൽ ഔട്ട്സോഴ്സിംഗ് സേവനങ്ങൾക്ക് പ്രായോഗികമായി വിപണിയില്ല, അത് മറ്റ് രാജ്യങ്ങളിൽ വളരെ ജനപ്രിയമാണ്. ഈ ബിസിനസ്സ്വികസിപ്പിച്ചിട്ടില്ല, കാരണം പല മാനേജർമാരും വിവര സുരക്ഷാ പ്രശ്‌നങ്ങളുടെ പരിഹാരം മൂന്നാം കക്ഷികൾക്ക് ഔട്ട്‌സോഴ്‌സ് ചെയ്യുന്നത് സുരക്ഷിതമല്ലെന്ന് കരുതുന്നു, കൂടാതെ സ്വന്തം സ്പെഷ്യലിസ്റ്റുകളെ ഉപയോഗിച്ച് പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നത് സാമ്പത്തികമായി ലാഭകരമാണ്, അവരുടെ യോഗ്യതാ നിലവാരം പലപ്പോഴും മിനിമം ആവശ്യകതകൾ പാലിക്കുന്നില്ല. എന്ത് റഷ്യൻ നെറ്റ്‌വർക്കുകൾമികച്ച സംരക്ഷിതമാണ്, കൂടാതെ ഞങ്ങൾക്ക് ഉയർന്ന തലത്തിലുള്ള സ്റ്റാഫുമുണ്ട് - വാണിജ്യ സോഫ്റ്റ്‌വെയറിനേക്കാൾ സ്വതന്ത്ര സോഫ്‌റ്റ്‌വെയർ കൂടുതൽ വിശ്വസനീയമാണെന്ന ആശയത്തിൻ്റെ അതേ മിഥ്യയാണിത്. അതിനാൽ, റഷ്യയിൽ ബിസിനസ്സ് ചെയ്യുന്ന രീതി അല്പം വ്യത്യസ്തമാണ്. സിസ്റ്റം ഇൻ്റഗ്രേറ്റർമാരുമായും ഔട്ട്‌സോഴ്‌സിംഗ് കമ്പനികളുമായും പ്രവർത്തിക്കാൻ ഞങ്ങൾ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്, മറിച്ച് അന്തിമ ഉപയോക്താക്കൾക്കും ഉൽപ്പന്നങ്ങളുടെ ഉപഭോക്താക്കൾക്കും.


അലക്സി ഡോല്യ: വരും വർഷങ്ങളിൽ ഇൻഫർമേഷൻ സെക്യൂരിറ്റി വ്യവസായം എങ്ങനെ വികസിക്കുമെന്ന് ഭാവിയിലേക്കുള്ള ഒരു പ്രവചനം നടത്താൻ നിങ്ങൾക്ക് കഴിയുമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: അടുത്തിടെ, ആപ്ലിക്കേഷൻ തലത്തിൽ നടപ്പിലാക്കിയ ആക്രമണങ്ങളും വൈറസുകൾ, സ്പൈവെയർ, സ്പാം എന്നിവയും ഉപയോക്താക്കൾക്ക് കൂടുതൽ കൂടുതൽ കേടുപാടുകളും അസൗകര്യങ്ങളും ഉണ്ടാക്കിയിട്ടുണ്ട്. അതനുസരിച്ച്, ഈ തലത്തിൽ പ്രവർത്തിക്കുന്ന സിസ്റ്റങ്ങളിൽ ഡവലപ്പർമാർ കൂടുതൽ ശ്രദ്ധ ചെലുത്തും - ഇതിൽ വിവിധ ഇടനില ഫയർവാളുകൾ, ഉള്ളടക്ക മാനേജ്മെൻ്റ് സിസ്റ്റങ്ങൾ, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ, പ്രതിരോധ സംവിധാനങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു. വിവിധ ഡിസ്ട്രിബ്യൂഡ് സിസ്റ്റങ്ങൾ കൂടുതൽ വ്യാപകമാവുകയും പ്രവർത്തനപരമായ രീതിയിൽ വികസിക്കുകയും ചെയ്യും, വിവിധ സ്രോതസ്സുകൾ, സിസ്റ്റങ്ങൾ, പ്രോബുകൾ എന്നിവയിൽ നിന്ന് ലഭിച്ച വിവരങ്ങളുടെ അടിസ്ഥാനത്തിൽ ഒരു ആക്രമണത്തെക്കുറിച്ചും അതിനെ എങ്ങനെ ചെറുക്കാമെന്നും തീരുമാനങ്ങൾ എടുക്കാൻ അനുവദിക്കുന്നു.


അലക്സി ഡോല്യ: "ബാഹ്യ" ഹാക്കർ ആക്രമണങ്ങളെ ചെറുക്കുന്നതിൽ നിന്ന് "അകത്ത് നിന്ന്" ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കുന്നത് വരെ, വരും വർഷങ്ങളിൽ സുരക്ഷാ സംവിധാനങ്ങൾ നിർമ്മിക്കുന്നതിൽ ഊന്നൽ സുഗമമായി നീങ്ങുമെന്ന് അറിയപ്പെടുന്ന കമ്പനിയായ യാങ്കി ഗ്രൂപ്പിൽ നിന്നുള്ള സ്പെഷ്യലിസ്റ്റുകളുടെ ആശയം നിങ്ങൾക്ക് വെളിപ്പെടുത്താമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: വിവിധ അനലിറ്റിക്കൽ ഏജൻസികളുടെ റിപ്പോർട്ടുകൾ പരിശോധിച്ചാൽ, ഒരു വിരോധാഭാസം നിങ്ങൾ ശ്രദ്ധിക്കും. ഒരു വശത്ത്, ഉള്ളിൽ നിന്നുള്ള ആക്രമണങ്ങളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കുന്നതിനേക്കാൾ നെറ്റ്‌വർക്കിൻ്റെ പരിധിയിൽ സുരക്ഷ ഉറപ്പാക്കുന്ന സുരക്ഷാ നടപടികൾ ഉപയോഗിക്കുന്ന കൂടുതൽ കമ്പനികളുണ്ട്, മറുവശത്ത്, നടപ്പിലാക്കിയ “ആന്തരിക” ആക്രമണങ്ങളിൽ നിന്നുള്ള കമ്പനികളുടെ നഷ്ടം വളരെ കൂടുതലാണ്. "ബാഹ്യ" എന്നതിനേക്കാൾ. . ഈ മേഖലയിലെ വിദഗ്ധർ സ്വാഭാവികമായും ഒരു ദിവസം കമ്പനി സുരക്ഷാ ഉദ്യോഗസ്ഥർ അവരുടെ ബോധത്തിലേക്ക് വരുമെന്നും ബാഹ്യ ഭീഷണികളെപ്പോലെ ആന്തരിക ഭീഷണികളിലും ശ്രദ്ധ ചെലുത്തുമെന്നും പ്രതീക്ഷിക്കുന്നു.


അലക്സി ഡോല്യ: നിങ്ങളുടെ ഉൽപ്പന്നങ്ങളുടെ ഉപഭോക്താക്കൾക്ക് ഏത് തരത്തിലുള്ള സാങ്കേതിക പിന്തുണയാണ് നിങ്ങൾ നൽകുന്നത്? നിങ്ങളുടെ വെബ്‌സൈറ്റിൽ നൽകിയിരിക്കുന്ന വിവരങ്ങൾ അനുസരിച്ച്, ഡി-ലിങ്ക് അധിക സേവനങ്ങൾ, പതിവുചോദ്യങ്ങൾ, നോളജ് ബേസ്, ഹെൽപ്പർ എന്നിവയും അതിലേറെയും നൽകുന്നു. കൂടുതൽ വ്യക്തമായി പറയാൻ കഴിയുമോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ചെറുതും ഇടത്തരവുമായ ബിസിനസ് വിഭാഗങ്ങൾക്കുള്ള ഉപകരണങ്ങളുടെ നിർമ്മാണത്തിൽ ഡി-ലിങ്ക് വൈദഗ്ദ്ധ്യം നേടിയിട്ടുണ്ടെങ്കിലും, ഞങ്ങളുടെ ആയുധപ്പുരയിൽ വളരെ ഉയർന്ന പ്രവർത്തനക്ഷമതയുള്ളതും സങ്കീർണ്ണവുമായ ഉൽപ്പന്നങ്ങൾ ഉൾപ്പെടുന്നു, ഉയർന്ന യോഗ്യതയുള്ള ഒരു സ്പെഷ്യലിസ്റ്റിന് പോലും അവ കൈകാര്യം ചെയ്യാൻ എളുപ്പമല്ല. നിങ്ങൾ ഞങ്ങളുടെ വെബ്‌സൈറ്റിലേക്ക് പോയാൽ, പ്രാദേശിക പിന്തുണ നൽകുന്ന പ്രാദേശിക ഓഫീസുകളുടെ വളരെ വലിയ എണ്ണം കമ്പനിക്ക് ഉണ്ടെന്ന് നിങ്ങൾ കാണും. നിങ്ങൾ ഒരു വ്യക്തിയുമായി കൂടുതൽ അടുക്കുന്നു, നിങ്ങൾ അവനെ നന്നായി മനസ്സിലാക്കുകയും മികച്ച സാങ്കേതിക പരിഹാരം നൽകുകയും അല്ലെങ്കിൽ അവൻ്റെ പ്രശ്നം വേഗത്തിൽ പരിഹരിക്കുകയും ചെയ്യും. ഈ സാഹചര്യത്തിൽ, ഒരു വ്യക്തിക്ക് നിങ്ങളെ വിളിക്കുകയോ ഡ്രൈവ് ചെയ്യുകയോ ചെയ്യുന്നത് എളുപ്പമാണ്, അല്ലെങ്കിൽ നിങ്ങൾക്ക് സ്വയം ഉപയോക്താവിലേക്ക് ഡ്രൈവ് ചെയ്യാനും പ്രശ്‌നം അവിടെ തന്നെ പരിഹരിക്കാനും കഴിയും. നിങ്ങൾക്ക് കണ്ടെത്താൻ കഴിയുന്ന ഒരു റഷ്യൻ ഭാഷാ വെബ്‌സൈറ്റും കമ്പനി പരിപാലിക്കുന്നു പൂർണമായ വിവരംഉൽപ്പന്നങ്ങളെക്കുറിച്ച്, അവ എവിടെ നിന്ന് വാങ്ങാമെന്ന് കണ്ടെത്തുക, വാർത്തകൾ വായിക്കുക. സൈറ്റിൻ്റെ ഏറ്റവും വലിയ വിഭാഗങ്ങളിലൊന്നാണ് സാങ്കേതിക പിന്തുണ വിഭാഗം, അതിൽ പതിവായി ചോദിക്കുന്ന ചോദ്യങ്ങൾക്കുള്ള ഉത്തരങ്ങൾ (FAQ), ഒരു വിജ്ഞാന അടിത്തറ ( വിജ്ഞാന അടിത്തറ), അതിൽ പലർക്കും ഉത്തരങ്ങളുണ്ട് സാങ്കേതിക പ്രശ്നങ്ങൾ, ഒരു നെറ്റ്‌വർക്ക് നിർമ്മിക്കുമ്പോൾ പുതിയ ഉപയോക്താക്കൾക്ക് ഉപയോഗപ്രദമായ ഒരു സഹായി, ഉപകരണ ഇൻ്റർഫേസ് എമുലേറ്ററുകൾ, മറ്റ് ഉപയോക്താക്കളുമായും ഡി-ലിങ്ക് ജീവനക്കാരുമായും ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതിൻ്റെ വിവിധ സാങ്കേതിക വശങ്ങൾ ചർച്ച ചെയ്യാവുന്ന ഒരു ഫോറം, കൂടാതെ മറ്റ് ഉപയോഗപ്രദമായ ധാരാളം കാര്യങ്ങൾ. സാങ്കേതിക വിവരങ്ങൾ. വെബ്‌സൈറ്റിന് പുറമേ, ഒരു FTP സൈറ്റും പിന്തുണയ്ക്കുന്നു, അവിടെ നിന്ന് നിങ്ങൾക്ക് ഡൗൺലോഡ് ചെയ്യാം സമ്പൂർണ്ണ മാനുവലുകൾഉപകരണങ്ങൾക്കായുള്ള ഉപയോക്താവ്, അവയിൽ പലതും റഷ്യൻ ഭാഷയിലേക്ക് വിവർത്തനം ചെയ്യപ്പെടുന്നു, അതുപോലെ ഫേംവെയർ, ഡ്രൈവറുകൾ, മറ്റ് സോഫ്റ്റ്വെയർ, ഉപകരണങ്ങൾക്കുള്ള ഡോക്യുമെൻ്റേഷൻ.


അലക്സി ഡോല്യ: സാങ്കേതിക പിന്തുണ കൂടാതെ, നിങ്ങൾ പരിശീലനം നൽകുന്നുണ്ടോ? സെമിനാറുകൾ, കോഴ്സുകൾ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഞങ്ങളുടെ എല്ലാ പ്രാദേശിക ഓഫീസുകളും പതിവായി സൗജന്യ സാങ്കേതിക സെമിനാറുകൾ ഹോസ്റ്റുചെയ്യുന്നു, അത് ഉപയോക്താക്കളുമായി സംവദിക്കുന്നതിനും മാധ്യമങ്ങളിലൂടെയോ വെബ്‌സൈറ്റിലൂടെയോ നൽകാൻ കഴിയാത്ത വിവരങ്ങൾ അവരെ അറിയിക്കുകയും ചെയ്യുന്നു. ഐടി സ്പെഷ്യലിസ്റ്റുകളുടെ സാങ്കേതിക നിലവാരം വർദ്ധിപ്പിക്കുന്നത്, അവർ നടപ്പിലാക്കുന്ന സാങ്കേതിക പരിഹാരങ്ങളുടെ നിലവാരത്തിലും ഞങ്ങളുടെ ഉപകരണങ്ങളുടെ വിൽപ്പന അളവിലും നല്ല സ്വാധീനം ചെലുത്തുന്നു. സെമിനാറുകളിൽ രണ്ട് ഭാഗങ്ങളുണ്ട്: സൈദ്ധാന്തികം, ബിൽഡിംഗ് നെറ്റ്‌വർക്കുകൾ, നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകൾ, സാങ്കേതികവിദ്യകൾ, ഞങ്ങളുടെ ഉൽപ്പന്നങ്ങൾ എന്നിവയുടെ തത്വങ്ങളെക്കുറിച്ച് സംസാരിക്കുന്നു, കൂടാതെ നിർദ്ദിഷ്ട ജോലികൾക്കായി ഈ ഉൽപ്പന്നങ്ങൾ എങ്ങനെ ക്രമീകരിക്കാമെന്ന് കാണിക്കുന്ന പ്രായോഗികവും.


അലക്സി ഡോല്യ: ഞങ്ങളുടെ വായനക്കാരോട് അവസാനമായി എന്തെങ്കിലും പറയാനുണ്ടോ?

ഇവാൻ മാർട്ടിന്യുക്ക്: ഫയർവാളുകളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും ആവശ്യമാണെന്ന് ഞാൻ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു, എന്നാൽ വിവരങ്ങൾ പരിരക്ഷിക്കുന്നതിന് മതിയായ മാർഗമല്ല. ഈ പ്രശ്നം വലിയ തോതിൽ സമീപിക്കേണ്ടതുണ്ട്, "" സംയോജിത സംവിധാനംവിവര സംരക്ഷണം", ഇത് ഓർഗനൈസേഷണൽ, നിയമ, സാങ്കേതിക നടപടികളുടെ ഒരു സമുച്ചയമാണ്. വിവര സുരക്ഷയുടെ പ്രശ്നം പരിഹരിക്കുന്നത് എല്ലായ്പ്പോഴും എൻ്റർപ്രൈസസിൽ പ്രചരിക്കുന്ന വിവരങ്ങളുടെ വിശകലനം, അതിൻ്റെ വർഗ്ഗീകരണം, മൂല്യം നിർണ്ണയിക്കൽ, തുടർന്ന് സാധ്യതയുള്ള നിരവധി ഭീഷണികൾ തിരിച്ചറിയൽ എന്നിവയിൽ നിന്നാണ് ആരംഭിക്കുന്നത്. ഒരു സ്വാഭാവിക സ്വഭാവമായിരിക്കാം, ഉദാഹരണത്തിന്, ഉപകരണങ്ങളുടെ പരാജയം, പ്രകൃതിദുരന്തങ്ങൾ, വ്യക്തിഗത പിശകുകൾ മുതലായവ, അതിനുശേഷം മാത്രം തിരഞ്ഞെടുക്കുക. ആവശ്യമായ മോഡൽസംരക്ഷണ ഉപകരണങ്ങളും. കൂടാതെ, ശരിയായി രൂപകൽപ്പന ചെയ്തതും നിർമ്മിച്ചതുമായ ഒരു സുരക്ഷാ സംവിധാനം പോലും നിങ്ങളുടെ നെറ്റ്‌വർക്കിനെ എല്ലായ്പ്പോഴും ഫലപ്രദമായി സംരക്ഷിക്കില്ല, കാരണം അതിൻ്റെ ലോജിക്കൽ, ഫിസിക്കൽ ഘടന നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്നു, എൻ്റർപ്രൈസസിൻ്റെ ഓർഗനൈസേഷണൽ ഘടന നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്നു, കൂടാതെ പുതിയ തരം ഭീഷണികൾ പ്രത്യക്ഷപ്പെടുന്നു. സംരക്ഷണ സംവിധാനം നിരന്തരം വിശകലനം ചെയ്യുകയും മാറുന്ന സാഹചര്യങ്ങളുമായി പൊരുത്തപ്പെടുകയും ചെയ്യേണ്ടതുണ്ട്. സുരക്ഷ ഒരു പ്രക്രിയയാണ്.


അലക്സി ഡോല്യ: ഞങ്ങളുടെ ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകാൻ സമ്മതിച്ചതിന് വളരെ നന്ദി. നിങ്ങളുടെ കമ്പനിയുടെയും അതിൻ്റെ ഉൽപ്പന്നങ്ങളുടെയും വിജയം ഞങ്ങൾ പിന്തുടരുന്നത് തുടരും!




നിങ്ങൾക്ക് ഒരു റൂട്ടറിൽ ഒരു ഫയർവാൾ ആവശ്യമായി വരുന്നത് എന്തുകൊണ്ട്?

ഒരു വയർലെസ് നെറ്റ്‌വർക്കിന് ശ്രദ്ധാപൂർവ്വമായ സംരക്ഷണം ആവശ്യമാണ്, കാരണം വിവരങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിനുള്ള ഏറ്റവും അനുകൂലമായ അവസരങ്ങൾ ഇവിടെ സൃഷ്ടിക്കപ്പെടുന്നു. അതിനാൽ, ഒരു റൂട്ടർ ഉപയോഗിച്ച് നിരവധി കമ്പ്യൂട്ടറുകൾ ഒരു നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിട്ടുണ്ടെങ്കിൽ, ഒരു ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും ഓരോ കമ്പ്യൂട്ടറിലും മാത്രമല്ല, റൂട്ടറിലും ഉപയോഗിക്കുകയും വേണം. ഉദാഹരണത്തിന്, ഒരു DI-XXX സീരീസ് റൂട്ടറിലെ ഫയർവാൾ ഫംഗ്ഷൻ നിർവഹിക്കുന്നത് SPI ആണ്, അത് നൽകുന്നു അധിക പരിശോധനപാക്കേജുകൾ. പാക്കറ്റുകൾ സ്ഥാപിച്ച കണക്ഷനുടേതാണോ എന്നതാണ് പരിശോധനയുടെ വിഷയം.

ഒരു കണക്ഷൻ സെഷനിൽ, ഒരു പോർട്ട് തുറക്കുന്നു, അത് അധിക പാക്കറ്റുകളാൽ ആക്രമിക്കപ്പെടാം; സെഷൻ പൂർത്തിയാകുകയും പോർട്ട് കുറച്ച് മിനിറ്റ് തുറന്നിരിക്കുകയും ചെയ്യുന്നതാണ് ഇതിന് പ്രത്യേകിച്ച് അനുകൂലമായ നിമിഷം. അതിനാൽ, SPI നിലവിലെ സെഷൻ നില ഓർക്കുകയും എല്ലാ ഇൻകമിംഗ് പാക്കറ്റുകളും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. അവർ പ്രതീക്ഷിക്കുന്നവയുമായി പൊരുത്തപ്പെടണം - അഭ്യർത്ഥന അയച്ച വിലാസത്തിൽ നിന്ന് വരൂ, ഉണ്ടായിരിക്കണം നിശ്ചിത സംഖ്യകൾ. പാക്കറ്റ് സെഷനുമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, അതായത്, അത് തെറ്റാണ്, അത് തടയുകയും ഈ ഇവൻ്റ് ലോഗിൽ രേഖപ്പെടുത്തുകയും ചെയ്യുന്നു. റൂട്ടറിലെ ഒരു ഫയർവാൾ രോഗബാധിതമായ കമ്പ്യൂട്ടറിൽ നിന്നുള്ള ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾ തടയാനും നിങ്ങളെ അനുവദിക്കുന്നു.

ഫയർവാളിംഗ് - അനധികൃത ഉറവിടങ്ങളിൽ നിന്നുള്ള ട്രാഫിക് തടയൽ - ഏറ്റവും പഴയ നെറ്റ്‌വർക്ക് സുരക്ഷാ സാങ്കേതികവിദ്യകളിലൊന്നാണ്, എന്നാൽ പ്രസക്തമായ പരിതസ്ഥിതികളുടെ നിർമ്മാതാക്കൾ കൂടുതൽ ഫലപ്രദമായി പ്രതിരോധിക്കാൻ സഹായിക്കുന്ന പുതിയ സമീപനങ്ങൾ വികസിപ്പിക്കുന്നത് തുടരുന്നു. ആധുനിക ഭീഷണികൾഒരു മാറ്റത്തിൽ നെറ്റ്വർക്ക് പരിസ്ഥിതികോർപ്പറേറ്റ് ഐടി വിഭവങ്ങൾ സംരക്ഷിക്കുക. സാന്ദർഭിക ഡാറ്റയുടെ വിശാലമായ ശ്രേണി ഉപയോഗിച്ച് നയങ്ങൾ സൃഷ്ടിക്കാനും നടപ്പിലാക്കാനും അടുത്ത തലമുറ ഫയർവാളുകൾ നിങ്ങളെ അനുവദിക്കുന്നു.

ഫയർവാളുകളുടെ (FW) പരിണാമം ഒരുപാട് മുന്നോട്ട് പോയി. 80 കളുടെ അവസാനത്തിൽ ഡിഇസി വികസിപ്പിച്ചെടുത്ത അവ പ്രധാനമായും ഒഎസ്ഐ മോഡലിൻ്റെ ആദ്യ നാല് പാളികളിൽ പ്രവർത്തിക്കുകയും ട്രാഫിക് തടസ്സപ്പെടുത്തുകയും നിർദ്ദിഷ്ട നിയമങ്ങൾ പാലിക്കുന്നതിനായി പാക്കറ്റുകൾ വിശകലനം ചെയ്യുകയും ചെയ്തു. ആഴത്തിലുള്ള പാക്കറ്റ് ഹെഡർ വിശകലനത്തിനായി ചെക്ക് പോയിൻ്റ് ആപ്ലിക്കേഷൻ-സ്പെസിഫിക് ചിപ്പ് (ASIC) ഫയർവാളുകൾ കൊണ്ടുവന്നു. ഈ നൂതന സംവിധാനങ്ങൾക്ക് സജീവ കണക്ഷനുകളുടെ ഒരു പട്ടിക നിലനിർത്താനും സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് ഇൻസ്പെക്ഷൻ (എസ്പിഐ) നിയമങ്ങളിൽ അത് പ്രവർത്തനക്ഷമമാക്കാനും കഴിയും. ഉറവിടവും ലക്ഷ്യസ്ഥാന ഐപി വിലാസങ്ങളും പരിശോധിക്കാനും പോർട്ടുകൾ നിരീക്ഷിക്കാനും SPI സാങ്കേതികവിദ്യ നിങ്ങളെ അനുവദിക്കുന്നു.

ആപ്ലിക്കേഷൻ തലത്തിൽ പ്രവർത്തിക്കുന്ന FW-കളുടെ സൃഷ്ടിയാണ് ഒരു വലിയ മുന്നേറ്റം. 1991-ൽ സീൽ കമ്പനി അത്തരത്തിലുള്ള ആദ്യത്തെ ഉൽപ്പന്നം പുറത്തിറക്കി, രണ്ട് വർഷത്തിന് ശേഷം ഒരു ഓപ്പൺ സോഴ്സ് ഫയർവാൾ പരിഹാരംട്രസ്റ്റഡ് ഇൻഫർമേഷൻ സിസ്റ്റങ്ങളിൽ നിന്നുള്ള ടൂൾകിറ്റ് (FWTK). ഈ ഫയർവാളുകൾ ഏഴ് ലെയറുകളിലും പാക്കറ്റുകൾ പരിശോധിച്ചു, ഇത് നിയമങ്ങളുടെ (നയങ്ങൾ) സെറ്റുകളിൽ വിപുലമായ വിവരങ്ങൾ ഉപയോഗിക്കാൻ അനുവദിച്ചു - കണക്ഷനുകളെയും അവയുടെ അവസ്ഥയെയും കുറിച്ച് മാത്രമല്ല, ഒരു നിർദ്ദിഷ്ട ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചുള്ള പ്രവർത്തനങ്ങളെ കുറിച്ചും. 90-കളുടെ മധ്യത്തോടെ, ജനപ്രിയ ആപ്ലിക്കേഷൻ-ലെവൽ പ്രോട്ടോക്കോളുകൾ നിരീക്ഷിക്കാനുള്ള കഴിവ് ഫയർവാളുകൾക്ക് ലഭിച്ചു: FTP, Gopher, SMTP, Telnet. ഈ നൂതന ഉൽപ്പന്നങ്ങളെ (അപ്ലിക്കേഷൻ-അവയറിനെ) അടുത്ത തലമുറ ഫയർവാളുകൾ (NGFW) എന്ന് വിളിക്കുന്നു.

FWTK - ഗൗണ്ട്ലറ്റ് ഫയർവാളിൻ്റെ വാണിജ്യ പതിപ്പ് TIS പുറത്തിറക്കി. ഉപയോക്തൃ പ്രാമാണീകരണം, URL ഫിൽട്ടറിംഗ്, ആൻ്റി-മാൽവെയർ, ആപ്ലിക്കേഷൻ-ലെവൽ സുരക്ഷാ കഴിവുകൾ എന്നിവ ഉപയോഗിച്ച്, ഈ ഉൽപ്പന്നം ആദ്യത്തെ "അടുത്ത തലമുറ" ഫയർവാൾ ആയി കണക്കാക്കപ്പെടുന്നു. അതിനാൽ, ഔപചാരികമായി NGFW ഉൽപ്പന്നങ്ങൾക്ക് ഇതിനകം 15 വർഷത്തിലേറെ പഴക്കമുണ്ട്, എന്നിരുന്നാലും ഇന്ന് ഈ പദത്തിന് മറ്റൊരു അർത്ഥമുണ്ട്.

തലമുറകളുടെ മാറ്റം

ഫ്രോസ്റ്റ് & സള്ളിവൻ അനലിസ്റ്റുകൾ ഫയർവാളുകളുടെ നാല് തലമുറകളെ വേർതിരിക്കുന്നു. ആദ്യത്തേത് (1985–1990) ഒരു ഡിഇസി ഉൽപ്പന്നമായിരുന്നു; രണ്ടാമത്തേത് (1996-2002) - SPI ഉൽപ്പന്നങ്ങളുടെ ആവിർഭാവം (ചെക്ക് പോയിൻ്റ്) കൂടാതെ ആപ്ലിക്കേഷൻ ലെവലിൽ പ്രവർത്തിക്കുക (ഗൗണ്ട്ലെറ്റ്), IPsec VPN ഫംഗ്ഷനുകളുടെ ഏകീകരണം, ASIC ൻ്റെ ഉപയോഗം സ്വന്തം വികസനംഉൽപ്പാദനക്ഷമത വർദ്ധിപ്പിക്കുന്നതിന് (Lucent, NetScreen); മൂന്നാമത് (2003-2006) - ഡീപ് പാക്കറ്റ് ഇൻസ്പെക്ഷൻ ഫംഗ്ഷനുകളുടെ ഉപയോഗവും സംരക്ഷണ പ്രവർത്തനങ്ങളുടെ ഏകീകരണവും (ഫോർട്ടിനെറ്റ്); നാലാം തലമുറ (2007 മുതൽ ഇന്നുവരെ) - ആപ്ലിക്കേഷനുകളുടെയും ഉപയോക്താക്കളുടെയും (പാലോ ആൾട്ടോ) തിരിച്ചറിയലും വൻകിട കച്ചവടക്കാർ പുതിയ സാങ്കേതികവിദ്യകൾ അവതരിപ്പിക്കുന്നതും അടിസ്ഥാനമാക്കി ട്രാഫിക് സുരക്ഷ ഉറപ്പാക്കുന്നു.

അതിനാൽ, ആധുനിക അർത്ഥത്തിൽ NGFW എന്ന പദത്തിൻ്റെ ഉത്ഭവം പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കുകളിൽ നിന്നാണ്. കർശനമായ ആക്‌സസ് നിയന്ത്രണം അനുവദിക്കുന്ന "അടുത്ത തലമുറ ഫയർവാളുകൾ" എന്ന് അതിൻ്റെ ഉൽപ്പന്നങ്ങളെ അത് വിളിച്ചു വ്യക്തിഗത ഉപയോക്താക്കൾആപ്ലിക്കേഷനുകളിലേക്കും ഇൻ്റർനെറ്റിലേക്കും. അടിസ്ഥാനപരമായി, NGFW നിരവധി ഫംഗ്‌ഷനുകൾ - FW, IPS, വെബ് സെക്യൂരിറ്റി ഗേറ്റ്‌വേകൾ - ഒരു പ്ലാറ്റ്‌ഫോമിലേക്ക് സംയോജിപ്പിക്കുന്നു. നെറ്റ്‌വർക്കിൻ്റെ "എൻട്രി", "എക്സിറ്റ്" എന്നിവ നിയന്ത്രിക്കാനുള്ള അവസരം ഉപഭോക്താക്കൾക്ക് ലഭിക്കുന്നു. NGFW-ൽ, ഓരോ പോർട്ടിനും IP വിലാസത്തിനും മാത്രമല്ല, ഓരോ ആപ്ലിക്കേഷനും നയങ്ങൾ സജ്ജീകരിച്ചിരിക്കുന്നു.

Cisco, Check Point Software Technologies, Juniper Networks എന്നിവയിൽ നിന്നുള്ള ഫയർവാളുകളെ അപേക്ഷിച്ച്, സോഷ്യൽ നെറ്റ്‌വർക്കുകൾ, ഗൂഗിൾ ജിമെയിൽ അല്ലെങ്കിൽ സ്കൈപ്പ് എന്നിവ ഉപയോഗിച്ച് ട്രാഫിക്കിന് എളുപ്പത്തിലുള്ള നിരീക്ഷണവും ശക്തമായ സംരക്ഷണവും പാലോ ആൾട്ടോ നെറ്റ്‌വർക്ക് ഉൽപ്പന്നങ്ങൾ നൽകി. വെബ് ആപ്ലിക്കേഷനുകളുടെ വർദ്ധിച്ചുവരുന്ന ജനപ്രീതി 2005 ൽ വിപണിയിൽ പ്രവേശിച്ച ഈ വെണ്ടറുടെ ബിസിനസ്സിൻ്റെ വികസനത്തിന് വളരെയധികം സംഭാവന നൽകി. ഫോറസ്റ്റർ റിസർച്ച് അതിൻ്റെ പ്രധാന ഉൽപ്പന്നത്തെ വിപ്ലവകരമെന്ന് വിളിക്കുന്നു.

ഇന്ന്, ഫയർവാൾ മാർക്കറ്റ് (ചിത്രങ്ങൾ 1 ഉം 2 ഉം കാണുക) അല്ലെങ്കിൽ ഫയർവാളുകൾ സെഗ്‌മെൻ്റുകളുടെ ഒരു ശ്രേണി ഉൾക്കൊള്ളുന്നു: SOHO, SMB, എൻ്റർപ്രൈസ്, ISP ഉൽപ്പന്നങ്ങൾ. പുതിയ സാങ്കേതികവിദ്യകളും കമ്പ്യൂട്ടിംഗ് മോഡലുകളും (ക്ലൗഡും മൊബൈൽ കമ്പ്യൂട്ടിംഗും) അവതരിപ്പിക്കപ്പെടുന്നതിനാൽ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കുകളെ സംരക്ഷിക്കാൻ പുതിയ NGFW പ്രവർത്തനം സഹായിക്കുന്നു. പ്രവർത്തനക്ഷമതയുടെ വികാസം ഏകീകൃത പ്ലാറ്റ്‌ഫോമുകൾ സൃഷ്ടിക്കുന്നതിലേക്ക് നയിച്ചു (യൂണിഫൈഡ് ഭീഷണി മാനേജ്മെൻ്റ്, UTM), ഇവ ഇന്ന് വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു.

നെറ്റ്‌വർക്ക് അതിർത്തി മങ്ങിക്കൊണ്ടിരിക്കുകയാണെങ്കിലും, FW ഉപയോഗിച്ച് ചുറ്റളവ് സംരക്ഷിക്കുന്നത് ഒരു പ്രധാന ഘടകമായി തുടരുന്നു. ആവശ്യമായ ഘടകം മൾട്ടി ലെവൽ സിസ്റ്റംസുരക്ഷ. മൊബൈൽ ഉപകരണങ്ങളുടെ ആവിർഭാവവും BYOD ആശയത്തിൻ്റെ ആവിർഭാവവും സുരക്ഷയിൽ ശക്തമായ സ്വാധീനം ചെലുത്തുന്നു, പക്ഷേ ഇത് നെറ്റ്‌വർക്ക് പരിധിയുടെ പ്രാധാന്യം വർദ്ധിപ്പിക്കുന്നു, കാരണം അതിൻ്റെ അതിരുകൾക്കുള്ളിൽ മാത്രമേ ഡാറ്റ താരതമ്യേന സുരക്ഷിതമാകൂ, എൻ്റൻസിസ് ഡയറക്ടർ ദിമിത്രി കുരാഷേവ് പറയുന്നു.

“ഞങ്ങൾ ആധുനികവും ജനപ്രിയവുമായ പ്രവർത്തനങ്ങളെക്കുറിച്ച് സംസാരിക്കുകയാണെങ്കിൽ, ഫയർവാളുകൾ പ്രധാനമായും ക്ലാസിക് ഫയർവാളുകളായി ഉപയോഗിക്കുന്നു,” സ്റ്റോൺസോഫ്റ്റ് റഷ്യയിലെ സാങ്കേതിക പരിഹാരങ്ങൾ തയ്യാറാക്കുന്നതിനും നടപ്പിലാക്കുന്നതിനുമുള്ള വകുപ്പ് മേധാവി ദിമിത്രി ഉഷാക്കോവ് കുറിക്കുന്നു. - തീർച്ചയായും, അവരുടെ കഴിവുകൾ 80-കളിലും 90-കളിലും ഉപയോഗിച്ചതിൽ നിന്ന് വ്യത്യസ്തമാണ്, ഉദാഹരണത്തിന് സ്റ്റേറ്റ്ഫുൾ സന്ദർഭോചിതമായ ഫിൽട്ടറിംഗ്, ആപ്ലിക്കേഷൻ പാഴ്സിംഗ് (അനുബന്ധ കണക്ഷനുകൾ ട്രാക്ക് ചെയ്യാനുള്ള കഴിവ്). എന്നാൽ പ്രായോഗികമായി, പ്രധാനമായും ആവശ്യപ്പെടുന്നത് ക്ലാസിക്കൽ ഫംഗ്ഷനുകൾക്കാണ്.

ഫ്രോസ്റ്റ് ആൻഡ് സള്ളിവനിലെ വിശകലന വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, പരമ്പരാഗത ഫയർവാളുകൾ ഒരു അടിസ്ഥാന സുരക്ഷാ ഉപകരണമായി തുടരുമ്പോൾ, അത്യാധുനിക നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കുന്നതിൽ അവ ഫലപ്രദമല്ല.. സാങ്കേതികവിദ്യകളുടെയും ആപ്ലിക്കേഷനുകളുടെയും വികസനം ആക്രമണകാരികൾക്കായി കൂടുതൽ കൂടുതൽ പഴുതുകൾ തുറക്കുന്നതിലേക്ക് നയിക്കുന്നു, കൂടാതെ പ്രായോഗിക നടപ്പാക്കൽസുരക്ഷാ സംവിധാനങ്ങൾ കൂടുതൽ സങ്കീർണമാകുന്നു. വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഭീഷണികളെ ചെറുക്കുന്നതിന്, നിർമ്മാതാക്കൾ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും തടയുന്നതിനും അനാവശ്യമായ തടയുന്നതിനുമുള്ള പുതിയ രീതികളുടെ വികസനം ത്വരിതപ്പെടുത്തണം. നെറ്റ്‌വർക്ക് ട്രാഫിക്. ഗാർട്ട്നർ വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, ഫയർവാൾ മാർക്കറ്റ് "ഡൈനാമിക് പരിണാമ" കാലഘട്ടത്തിലേക്ക് പ്രവേശിച്ചു, വരും വർഷങ്ങളിൽ ഉയർന്ന വളർച്ചാ നിരക്ക് തുടരും (ചിത്രം 3 കാണുക).


ചിത്രം 3.ഫ്രോസ്റ്റ് & സള്ളിവനിൽ നിന്നുള്ള ആഗോള ഫയർവാൾ വിപണി വളർച്ചാ പ്രവചനം.

"പുതിയ തലമുറ" ഇന്ന്

NGFW-ൻ്റെ പ്രധാന സാങ്കേതികവിദ്യ ഗ്രാനുലാർ, കോൺഫിഗർ ചെയ്യാവുന്ന ആപ്ലിക്കേഷൻ-ലെവൽ കൺട്രോൾ ആയി തുടരുന്നു, എന്നാൽ ഇന്നത്തെ ഫയർവാളുകളിലെ "അപ്ലിക്കേഷൻ പിന്തുണ" 20 വർഷം മുമ്പ് വാഗ്ദാനം ചെയ്തതിൽ നിന്ന് വളരെ വ്യത്യസ്തമാണ്. ആഴത്തിലുള്ള ട്രാഫിക് വിശകലനവും ആപ്ലിക്കേഷൻ ഐഡൻ്റിഫിക്കേഷനും നടത്തുന്ന പ്രത്യേക പരിഹാരങ്ങൾ ഉൾപ്പെടുത്തുന്നതിന് ഫയർവാൾ സാങ്കേതികവിദ്യ ഗണ്യമായി വികസിച്ചു. ഉൽപ്പന്നങ്ങൾ അവയുടെ മുൻഗാമികളേക്കാൾ വേഗതയുള്ളതും കൂടുതൽ സങ്കീർണ്ണമായ നിയമ സെറ്റുകളെ പിന്തുണയ്ക്കുന്നതുമാണ്.

പോർട്ടുകൾ മാത്രമല്ല, ആപ്ലിക്കേഷൻ തലത്തിൽ സുരക്ഷാ നയങ്ങൾ (ഉയർന്ന അളവിലുള്ള വിശദാംശങ്ങളോടെ) സജ്ജീകരിക്കാനും, അത്യാധുനിക ആക്രമണങ്ങളെ തിരിച്ചറിയാനും തടയാനും കഴിവുള്ള എൻജിഎഫ്ഡബ്ല്യു പ്ലാറ്റ്‌ഫോമുകൾക്ക് കഴിഞ്ഞ രണ്ട് മൂന്ന് വർഷങ്ങളായി വർദ്ധിച്ചുവരുന്ന ഡിമാൻഡ് ഉണ്ടെന്ന് ഗാർട്ട്‌നർ വിശകലന വിദഗ്ധർ അഭിപ്രായപ്പെടുന്നു. പ്രോട്ടോക്കോളുകൾ. ഫയർവാളുകളുടെ പ്രവർത്തനക്ഷമതയും പ്രകടനവും കൂടുതൽ സങ്കീർണ്ണമായ ആപ്ലിക്കേഷൻ ഇൻ്ററാക്ഷനുകളുടെ ആവശ്യങ്ങൾ നിറവേറ്റണം, കൂടാതെ ഉപകരണങ്ങൾക്ക് തന്നെ ഉയർന്ന ത്രൂപുട്ട് ഉണ്ടായിരിക്കുകയും വിർച്ച്വലൈസേഷനെ പിന്തുണയ്ക്കുകയും വേണം. ചെലവ്, കൈകാര്യം ചെയ്യാനുള്ള എളുപ്പം, വിന്യാസത്തിൻ്റെ എളുപ്പവും വേഗതയും തുടങ്ങിയ ഘടകങ്ങളാൽ പരിഹാരത്തിൻ്റെ തിരഞ്ഞെടുപ്പ് നിർണ്ണയിക്കപ്പെടുന്നു. തീർച്ചയായും, പട്ടിക അവിടെ അവസാനിക്കുന്നില്ല.

“ഫയർവാളുകൾ തിരഞ്ഞെടുക്കുന്നതിനുള്ള ഒരു മെത്തഡോളജി താരതമ്യപ്പെടുത്തുകയോ വികസിപ്പിക്കുകയോ ചെയ്യുമ്പോൾ, ഒരു പരിഹാരം തിരഞ്ഞെടുക്കുമ്പോൾ കണക്കിലെടുക്കേണ്ട നിരവധി ഡസൻ (ചിലപ്പോൾ ഒന്നര നൂറ് വരെ) മാനദണ്ഡങ്ങൾ ഉപയോഗിച്ച് വിശകലന വിദഗ്ധർ പ്രവർത്തിക്കുന്നു. ഓരോ ഉപഭോക്താവും അവരുടേതായ രീതിയിൽ മുൻഗണനകൾ നിശ്ചയിക്കുന്നു - ഒരു സാർവത്രിക പാചകക്കുറിപ്പോ സാഹചര്യമോ ഇല്ല, സാധ്യമല്ല," നെറ്റ്‌വർക്ക് സുരക്ഷാ മേഖലയിലെ സിസ്‌കോ വിദഗ്ദ്ധനായ അലക്സി ലുക്കാറ്റ്‌സ്‌കി ഊന്നിപ്പറയുന്നു.

പുതിയ ഭീഷണികളും വെബ് 2.0 സാങ്കേതികവിദ്യകളും വെണ്ടർമാരെ അവരുടെ ഓഫറുകൾ അപ്‌ഡേറ്റ് ചെയ്യാൻ നിർബന്ധിക്കുന്നു - ഫയർവാളുകൾ വികസിച്ചുകൊണ്ടിരിക്കുന്നു. അവ ആഴത്തിലുള്ള ട്രാഫിക് വിശകലന പ്രവർത്തനങ്ങളാൽ സജ്ജീകരിച്ചിരിക്കുന്നു കൂടാതെ വഴക്കമുള്ള നയ ക്രമീകരണങ്ങൾ നൽകുന്നു, കൂടാതെ നെറ്റ്‌വർക്ക് ത്രൂപുട്ടിൻ്റെ വളർച്ചയ്ക്ക് അനുസൃതമായി അവയുടെ പ്രകടനം വർദ്ധിക്കുന്നു. ആപ്ലിക്കേഷനിലും ഉപയോക്തൃ തലത്തിലും നെറ്റ്‌വർക്ക് ട്രാഫിക് നിരീക്ഷിക്കാനും ഭീഷണികളെ സജീവമായി തടയാനും NGFW-കൾക്ക് കഴിയും. അവർക്ക് കൂടുതൽ സുരക്ഷാ ഫീച്ചറുകളുടെ ഒരു ശ്രേണി ഉൾപ്പെടുത്താനും വിപുലമായ നെറ്റ്‌വർക്കിംഗ് ഫീച്ചറുകൾ പിന്തുണയ്ക്കാനും കഴിയും.

വൻകിട സംരംഭങ്ങൾക്കും സേവന ദാതാക്കൾക്കും ഉയർന്ന പ്രകടന പരിഹാരങ്ങൾ ആവശ്യമാണ്. ഏറ്റവും പുതിയ സംവിധാനങ്ങൾശക്തമായ ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമുകളിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്, കൂടാതെ മുമ്പ് വ്യത്യസ്തമായ സുരക്ഷാ ഉപകരണങ്ങളും ഫംഗ്‌ഷനുകളും സംയോജിത ഘടകങ്ങളായി ഉപയോഗിക്കുന്നു - IPS, ആഴത്തിലുള്ള പാക്കറ്റ് വിശകലനം, ഉപയോക്തൃ പ്രാമാണീകരണം എന്നിവയും അതിലേറെയും.എന്നിരുന്നാലും, എൻ്റർപ്രൈസ്-ഗ്രേഡ് ഫയർവാളുകൾ ഒരു പ്രത്യേക സെറ്റ് ഫംഗ്ഷനുകളല്ല, മറിച്ച് വലിയ കമ്പനികളുടെ ആവശ്യങ്ങൾ നിറവേറ്റുന്ന സ്കേലബിളിറ്റി, മാനേജ്മെൻ്റ്, വിശ്വാസ്യത എന്നിവയാണ്.

ചെക്ക് പോയിൻ്റ് സോഫ്റ്റ്‌വെയർ ടെക്‌നോളജീസ്, സിസ്‌കോ സിസ്റ്റംസ്, ഫോർട്ടിനെറ്റ്, ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ, പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കുകൾ എന്നിവയുൾപ്പെടെ പ്രമുഖ വെണ്ടർമാരിൽ നിന്നുള്ള ഫയർവാളുകൾ വിശദമായി നൽകുന്നു. സന്ദർഭ വിശകലനംആപ്ലിക്കേഷൻ തലത്തിൽ ട്രാഫിക്. എന്നാൽ ഇത് NGFW ൻ്റെ മാത്രം സ്വത്തല്ല. ഉദാഹരണത്തിന്, ഗാർട്ട്നർ മൂന്ന് വർഷം മുമ്പ് നിർദ്ദേശിച്ചു സ്വന്തം നിർവ്വചനം, IPS ഉം NGFW ഉം തമ്മിലുള്ള ബന്ധം എടുത്തുകാണിക്കുന്നു. മറ്റ് വിശകലന വിദഗ്ധർ വിശ്വസിക്കുന്നു പ്രധാന സവിശേഷത NGFW UTM പ്രവർത്തനങ്ങൾ. പാലോ ആൾട്ടോയും ജൂനിപ്പറും അവരുടേതായ പദങ്ങളിൽ ഉറച്ചുനിൽക്കുന്നു. എന്നിരുന്നാലും, പോയിൻ്റ് ഭാഷയിലല്ല, മറിച്ച് ഓർഗനൈസേഷനുകൾക്ക് അവരുടെ നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിന് പ്രയോജനപ്പെടുത്താൻ കഴിയുന്ന NGFW ഫംഗ്ഷനുകളിലാണ്.

അലക്സി ലുക്കാറ്റ്‌സ്‌കി പറയുന്നതനുസരിച്ച്, സിസ്‌കോ ഈ പ്രശ്‌നത്തെ മറ്റ് കമ്പനികളിൽ പതിവുള്ളതിനേക്കാൾ കുറച്ചുകൂടി വിശാലമായി നോക്കുന്നു: “ഞങ്ങൾ എൻജിഎഫ്‌ഡബ്ല്യു എന്ന ആശയം ഉപയോഗിക്കുന്നില്ല, അതിന് പകരം കോൺടെക്‌സ്റ്റ്-അവെയർ എഫ്‌ഡബ്ല്യു, അതായത് സന്ദർഭം കണക്കിലെടുക്കുന്ന ഒരു ഫയർവാൾ . "എന്ത് സാധ്യമാണ്?" എന്ന ചോദ്യത്തിനുള്ള ഉത്തരമായി മാത്രമല്ല സന്ദർഭം മനസ്സിലാക്കുന്നത്. (അതായത്, നെറ്റ്‌വർക്കിലെയും ആപ്ലിക്കേഷൻ തലങ്ങളിലെയും ട്രാഫിക് വിശകലനം), മാത്രമല്ല “എപ്പോൾ ഇത് സാധ്യമാണ്?” എന്ന ചോദ്യത്തിനുള്ള ഉത്തരവും നൽകുന്നു. (ആക്സസ് ശ്രമത്തെ സമയവുമായി ബന്ധിപ്പിക്കുന്നു), "എവിടെ നിന്നും എവിടെ നിന്നും?" (അഭ്യർത്ഥന അയച്ച വിഭവങ്ങളുടെയും ഉപകരണങ്ങളുടെയും സ്ഥാനം), "ആർക്ക് എനിക്ക് കഴിയും?" (IP വിലാസത്തിലേക്ക് മാത്രമല്ല, ഉപയോക്തൃ അക്കൗണ്ടിലേക്കും ബന്ധിപ്പിക്കുന്നു), "എങ്ങനെ സാധ്യമാണ്?" (വ്യക്തിഗതമോ കോർപ്പറേറ്റോ, ഡെസ്‌ക്‌ടോപ്പ് അല്ലെങ്കിൽ മൊബൈൽ ആക്‌സസ്സ് അനുവദനീയമായ ഉപകരണത്തിൽ നിന്നാണ്). ഒരു ആക്‌സസ് പോളിസി കൂടുതൽ വഴക്കത്തോടെ നിർമ്മിക്കാനും വിവര സുരക്ഷാ വീക്ഷണകോണിൽ നിന്ന് ഒരു ആധുനിക എൻ്റർപ്രൈസസിൻ്റെ നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്ന ആവശ്യങ്ങൾ കണക്കിലെടുക്കാനും ഇതെല്ലാം നിങ്ങളെ അനുവദിക്കുന്നു.

ഉപയോക്താക്കളുടെയും ആപ്ലിക്കേഷനുകളുടെയും പരിശോധനയ്ക്കും നിയന്ത്രണത്തിനുമുള്ള അധിക സേവനങ്ങളുടെ അടിസ്ഥാനത്തിൽ പരമ്പരാഗത ഫയർവാളിൻ്റെ പ്രവർത്തനക്ഷമത വിപുലീകരിക്കുന്ന ഒരു ഉപകരണമാണ് NGFW, ദിമിത്രി ഉഷാക്കോവ് പറയുന്നു. "അതനുസരിച്ച്, അടുത്ത തലമുറ ഫയർവാൾ വലിയതോതിൽ, FW, IPS എന്നിവയും ഉപയോക്താവിൻ്റെയും ആപ്ലിക്കേഷൻ്റെ സ്വഭാവവും നിരീക്ഷിക്കുന്നതിനുള്ള ഒരു സംവിധാനമാണ്," അദ്ദേഹം ഊന്നിപ്പറയുന്നു. "ഈ അർത്ഥത്തിൽ, Stonesoft StoneGate FW ഇപ്പോൾ വർഷങ്ങളായി ഒരു NGFW യുടെ പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്നു."

ഫയർവാളുകൾ ഇൻകമിംഗ് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നതിനേക്കാൾ കൂടുതൽ ചെയ്യുന്നു. ചില NGFW-കൾക്ക് ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക്കിലും അസാധാരണമായ പ്രവർത്തനം കണ്ടെത്താനാകും., ഉദാഹരണത്തിന്, പോർട്ട് 80 വഴിയുള്ള ഒരു അനധികൃത സൈറ്റുമായോ ട്രാഫിക്ക് സിഗ്നേച്ചറുമായി പൊരുത്തപ്പെടുന്നതോ ആയ ഇടപെടൽ. ക്ഷുദ്രവെയർ ആരംഭിച്ചതുൾപ്പെടെ ഔട്ട്‌ഗോയിംഗ് ആശയവിനിമയങ്ങൾ തിരിച്ചറിയാനും തടയാനും ഇത് സഹായിക്കുന്നു. "മുമ്പ് സമർപ്പിത ഫയർവാളുകളിൽ നടപ്പിലാക്കിയിരുന്ന കൂടുതൽ കൂടുതൽ കഴിവുകൾ ഒരൊറ്റ ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ പാക്കേജുമായി സംയോജിപ്പിക്കുന്നു. സ്റ്റാൻഡേർഡ് ഷീൽഡിംഗ്, ആപ്ലിക്കേഷൻ കൺട്രോൾ, നുഴഞ്ഞുകയറ്റം തടയൽ എന്നിവയുടെ ഗുണമേന്മയുള്ള സംയോജനമായാണ് ഞങ്ങൾ എൻജിഎഫ്ഡബ്ല്യു വിഭാവനം ചെയ്യുന്നത്,” വാച്ച്ഗാർഡ് ടെക്നോളജീസിലെ ഉൽപ്പന്ന മാനേജ്മെൻ്റിൻ്റെ സീനിയർ മാനേജർ ബ്രണ്ടൻ പാറ്റേഴ്സൺ പറഞ്ഞു.

ഉയർന്ന അളവിലുള്ള പരിരക്ഷയും മാനേജ്‌മെൻ്റും സ്കേലബിളിറ്റിയും നൽകിക്കൊണ്ട് വിപുലമായ സാന്ദർഭിക ഡാറ്റയെ അടിസ്ഥാനമാക്കി വിവര സുരക്ഷാ നയങ്ങൾ സൃഷ്ടിക്കാൻ NGFW-കൾ നിങ്ങളെ അനുവദിക്കുന്നു. ഇൻ്റർനെറ്റ് സേവനങ്ങളിൽ നിന്നുള്ള ട്രാഫിക് (ഇമെയിൽ മുതൽ വീഡിയോ സ്ട്രീമിംഗ്, സോഷ്യൽ നെറ്റ്‌വർക്കുകൾ വരെ) ബ്രൗസറിലൂടെ കടന്നുപോകുന്നു പരിമിതമായ എണ്ണംപോർട്ടുകൾ, കൂടാതെ സന്ദർഭത്തിനനുസരിച്ച് തീരുമാനങ്ങൾ എടുക്കുന്നതിന് സെഷനുകൾ വിശകലനം ചെയ്യാൻ NGFW ന് കഴിയണം (വിശദാംശങ്ങളുടെ വ്യത്യസ്ത തലങ്ങളിൽ). NGFW-ൻ്റെ മറ്റൊരു സവിശേഷത ഉപയോക്തൃ ഐഡൻ്റിഫിക്കേഷനുള്ള പിന്തുണയാണ് (നിയമങ്ങൾ സൃഷ്ടിക്കുമ്പോൾ ഇത് ഉപയോഗിക്കാം), ഇതിനായി ഫയർവാളിന് സ്വന്തം വിവരങ്ങൾ ഉപയോഗിക്കാം അല്ലെങ്കിൽ ആക്റ്റീവ് ഡയറക്ടറി ആക്സസ് ചെയ്യാം. വെബ് ആപ്ലിക്കേഷനുകളുടെ ഉയർച്ചയോടെ വ്യക്തിഗത ആപ്ലിക്കേഷൻ ട്രാഫിക് തിരിച്ചറിയാനും വിശകലനം ചെയ്യാനുമുള്ള കഴിവ് വളരെ പ്രധാനമായിത്തീർന്നിരിക്കുന്നു, മിക്ക SPI ഫയർവാളുകൾക്കും പോർട്ട് 80-ലെ HTTP ട്രാഫിക് എന്ന് മാത്രമേ തിരിച്ചറിയാൻ കഴിയൂ.

പോർട്ട് മുഖേന ട്രാഫിക് ഫിൽട്ടറിംഗ് ഫംഗ്‌ഷനുകൾ മാത്രം ഉപയോഗിക്കുക എന്ന ഉദ്ദേശത്തോടെ ഒരു NGFW വാങ്ങുന്നത് അപ്രായോഗികമാണ്, എന്നാൽ എല്ലാവർക്കും ഗ്രാനുലാർ ആപ്ലിക്കേഷൻ കൺട്രോൾ ഫംഗ്‌ഷനുകൾ ആവശ്യമില്ല. കൂടാതെ, എൻജിഎഫ്‌ഡബ്ല്യു നിയമങ്ങളുടെ സങ്കീർണ്ണമായ സെറ്റ് ക്രമീകരിക്കാനും പരിപാലിക്കാനും ഓർഗനൈസേഷന് യോഗ്യതയുള്ള ഉറവിടങ്ങൾ ഉണ്ടോ എന്ന് പരിഗണിക്കേണ്ടതാണ്. വേഗതയെക്കുറിച്ച് നാം മറക്കരുത്. NGFW ഇൻ കോൺഫിഗർ ചെയ്ത് പരിശോധിക്കുന്നതാണ് നല്ലത് തൊഴിൽ അന്തരീക്ഷം. ഫയർവാളുകൾ വിലയിരുത്തുന്നതിനുള്ള പ്രധാന മാനദണ്ഡം ത്രൂപുട്ടും മാനേജ്മെൻ്റിൻ്റെ എളുപ്പവുമാണ്. ഒരു പ്രത്യേക വിഭാഗം പോളിസി മാനേജ്മെൻ്റ് ഉൽപ്പന്നങ്ങളാണ് (ഫയർവാൾ പോളിസി മാനേജ്മെൻ്റ്, എഫ്പിഎം). നിങ്ങളുടെ ഐടി പരിതസ്ഥിതിയുടെ സങ്കീർണ്ണത FW മാനേജ്മെൻ്റ് കൺസോളിൻ്റെ കഴിവുകൾ കവിയുമ്പോൾ അവ ഉപയോഗിക്കാൻ ഗാർട്ട്നർ ശുപാർശ ചെയ്യുന്നു.

പരമ്പരാഗത എസ്പിഐ ഫയർവാളുകൾ ഇതിനകം ഉണ്ടെന്ന് ഗാർട്ട്നർ വിശകലന വിദഗ്ധർ വിശ്വസിക്കുന്നു കാലഹരണപ്പെട്ട സാങ്കേതികവിദ്യ, പല ഭീഷണികളിൽ നിന്നും സംരക്ഷിക്കാൻ കഴിയുന്നില്ല, കൂടാതെ പല സംഘടനകളും ഇപ്പോൾ NGFW വിന്യസിക്കുന്നു. മൂന്ന് വർഷത്തിനുള്ളിൽ 38% സംരംഭങ്ങളും NGFW ഉപയോഗിക്കുമെന്ന് ഗാർട്ട്നർ പ്രവചിക്കുന്നു, 2011 ൽ ഇത് 10% മാത്രമായിരുന്നു. അതേ സമയം, സംയോജിത പരിഹാരങ്ങൾ (FW+IPS) വിന്യസിക്കുന്ന ഉപഭോക്താക്കളുടെ എണ്ണം 60-ൽ നിന്ന് 45% ആയി കുറയും, കൂടാതെ ഫയർവാൾ മാത്രം ഉപയോഗിക്കുന്ന കമ്പനികളുടെ എണ്ണം 25-ൽ നിന്ന് 10% ആയി കുറയും. റഷ്യയിൽ, പ്രത്യക്ഷത്തിൽ, ഫലങ്ങൾ വ്യത്യസ്തമായിരിക്കും.

"പ്രാക്ടീസ് കാണിക്കുന്നതുപോലെ, പരമ്പരാഗത ഫയർവാളുകൾ ഇപ്പോഴും വലിയ വിജയമാണ്," ദിമിത്രി ഉഷാക്കോവ് ഓർമ്മിക്കുന്നു. - ഇത് പ്രധാനമായും റെഗുലേറ്ററി അധികാരികളുടെ സുരക്ഷാ സേവനങ്ങൾ നടപ്പിലാക്കുന്നതിനുള്ള പരിമിതമായ നിയന്ത്രണവും, നിർഭാഗ്യവശാൽ, ശേഷിക്കുന്ന അടിസ്ഥാനത്തിൽ ഐടി പരിരക്ഷ ഉറപ്പാക്കുന്നതുമാണ് - വിലകുറഞ്ഞതും കുറഞ്ഞത്. ഭീഷണികളെയും അനന്തരഫലങ്ങളെയും കുറിച്ച് ചിന്തിക്കുന്നവർ കുറവാണ്. അതിനാൽ, പരമ്പരാഗത സ്ക്രീനുകൾക്ക് തീർച്ചയായും ഒരു സ്ഥലമുണ്ട്, പക്ഷേ അവ പുതിയ ഫംഗ്ഷനുകൾ കൊണ്ട് സജ്ജീകരിക്കും. ഉദാഹരണത്തിന്, പരമ്പരാഗത FW കൂടാതെ, ഇൻ്റർനെറ്റ് വർക്ക് ഫ്ലോകളുടെ ആഴത്തിലുള്ള വിശകലനത്തിനുള്ള ടൂളുകളും ഉള്ള ഉപകരണങ്ങൾക്ക് ആവശ്യക്കാരേറെയാണ്.

അതേസമയം, പുതിയ സങ്കീർണ്ണമായ പ്രശ്നങ്ങൾ പരിഹരിക്കുമ്പോൾ, ഡവലപ്പർമാർ ചിലപ്പോൾ വിട്ടുവീഴ്ചകൾ ചെയ്യേണ്ടിവരും. പരമ്പരാഗത ഫയർവാളുകളുടെയും ഐപിഎസിൻ്റെയും സംയോജനവുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, ഫൈൻ-ഗ്രെയ്ൻഡ് ആപ്ലിക്കേഷൻ-ലെവൽ കൺട്രോൾ പോലുള്ള പുതിയ എൻജിഎഫ്ഡബ്ല്യു സവിശേഷതകൾ പലപ്പോഴും പ്രകടനവും സുരക്ഷാ ഫലപ്രാപ്തിയും കുറയ്ക്കുമെന്ന് എൻഎസ്എസ് ലാബ് നിഗമനം ചെയ്തു.പരിശോധിച്ച സിസ്റ്റങ്ങളിൽ പകുതിയിൽ മാത്രമേ സംരക്ഷണ കാര്യക്ഷമത 90% കവിഞ്ഞുള്ളൂ.

NGFW സിസ്റ്റങ്ങളിൽ IPS അപൂർവ്വമായി കോൺഫിഗർ ചെയ്യപ്പെടുന്നുണ്ടെന്നും NSS പഠനം കണ്ടെത്തി; വിന്യാസത്തിന് ശേഷം വെണ്ടർ ഡിഫോൾട്ട് പോളിസികൾ സാധാരണയായി പ്രയോഗിക്കുന്നു. ഇത് സുരക്ഷയെ പ്രതികൂലമായി ബാധിക്കുന്നു. ത്രൂപുട്ട് പ്രഖ്യാപിത ഒന്ന് പാലിക്കുന്നില്ല: എട്ട് ഉൽപ്പന്നങ്ങളിൽ അഞ്ചെണ്ണത്തിന് ഇത് കുറവാണ്. കൂടാതെ, പരിശോധിച്ച എല്ലാ NGFW-കൾക്കും സ്പെസിഫിക്കേഷനുകളിൽ ഇല്ലാത്ത പരമാവധി കണക്ഷനുകൾ ഉണ്ടായിരുന്നു. എൻഎസ്എസ് ലബോറട്ടറി ടെസ്റ്റർമാർ, ഉൽപ്പാദനക്ഷമത വർദ്ധിപ്പിച്ചതിനുശേഷം മാത്രമേ കോർപ്പറേറ്റ് പരിതസ്ഥിതികളിൽ വിന്യസിക്കാൻ എൻജിഎഫ്ഡബ്ല്യു തയ്യാറാകൂ എന്ന നിഗമനത്തിലെത്തി, പൊതുവെ എൻജിഎഫ്ഡബ്ല്യു സാങ്കേതികവിദ്യകൾ മെച്ചപ്പെടുത്തേണ്ടതുണ്ട് - സിസ്റ്റങ്ങൾ കൂടുതൽ സ്ഥിരതയുള്ള പ്രവർത്തനവും ഉയർന്ന സുരക്ഷയും നൽകണം.

അതേ സമയം, മിക്ക വെണ്ടർമാരും അവരുടെ ബിസിനസ്സ് വിജയകരമായി വികസിപ്പിക്കുന്നു. ഉദാഹരണത്തിന്, ചെക്ക് പോയിൻ്റിനെ ഒരു മുൻനിര ഫയർവാൾ/യുടിഎം വെണ്ടർ ആയി ഐഡിസി രേഖപ്പെടുത്തി: കഴിഞ്ഞ വർഷത്തിൻ്റെ രണ്ടാം പാദത്തിൽ, ഈ ഫയർവാൾ മാർക്കറ്റ് വെറ്ററൻ ഈ സെഗ്‌മെൻ്റിലെ വിൽപ്പനയുടെ കാര്യത്തിൽ ഏറ്റവും വലിയ നെറ്റ്‌വർക്ക് ഉപകരണ വെണ്ടർമാരെ പിന്തള്ളിയായിരുന്നു. ആഗോള FW/UTM വിപണിയിലെ ചെക്ക് പോയിൻ്റിൻ്റെ പങ്ക് 20% കവിയുന്നു, പടിഞ്ഞാറൻ യൂറോപ്പിൽ ഇത് 30% അടുക്കുന്നു.

ചെക്ക് പോയിൻ്റ് ലൈനിൽ "സോഫ്റ്റ്‌വെയർ ബ്ലേഡ്" ആർക്കിടെക്ചറുള്ള സുരക്ഷാ ഉപകരണങ്ങളുടെ ഏഴ് മോഡലുകൾ ഉൾപ്പെടുന്നു (ചിത്രം 4 കാണുക): 2200 മുതൽ 61000 വരെയുള്ള മോഡലുകൾ (ഇന്ന് ലഭ്യമായ ഏറ്റവും വേഗതയേറിയ ഫയർവാളാണ് രണ്ടാമത്തേത്). ചെക്ക് പോയിൻ്റിൻ്റെ ഉയർന്ന പ്രവർത്തനക്ഷമതയുള്ള ഉപകരണങ്ങൾ ഫയർവാൾ, VPN, നുഴഞ്ഞുകയറ്റം തടയൽ, ആപ്ലിക്കേഷൻ, മൊബൈൽ ആക്‌സസ്സ് നിയന്ത്രണം, ഡാറ്റാ നഷ്ടം തടയൽ, ഐഡൻ്റിറ്റി സപ്പോർട്ട്, URL ഫിൽട്ടറിംഗ്, ആൻ്റി-സ്പാം, ആൻ്റി-വൈറസ്, ആൻ്റി ബോട്ട് ഫംഗ്ഷണാലിറ്റി എന്നിവ സംയോജിപ്പിക്കുന്നു.

മാജിക് ക്വാഡ്രൻ്റിൽ, ഗാർട്ട്നർ അനലിസ്റ്റുകൾ ചെക്ക് പോയിൻ്റ്, പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കുകൾ എന്നിവ ഫയർവാൾ മാർക്കറ്റിലെ മാർക്കറ്റ് ലീഡറായി റാങ്ക് ചെയ്തു, ഫോർട്ടിനെറ്റ്, സിസ്‌കോ, ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ, ഇൻ്റൽ (McAfee) എന്നിവ മത്സരാർത്ഥികളായി തിരഞ്ഞെടുക്കപ്പെട്ടു. ഏഴ് വെണ്ടർമാർ "നിച്ച് കളിക്കാർ" ആയി മാറി, ഒരു കമ്പനി പോലും "വിഷൻനറി" മേഖലയിൽ വീണില്ല. എന്നിരുന്നാലും, ഇത് സിസ്‌കോ ഉൽപ്പന്നങ്ങൾക്ക് മുൻഗണന നൽകുന്നതിൽ നിന്ന് ഉപഭോക്താക്കളെ തടയുന്നില്ല (ചിത്രം 5 കാണുക).

വൈവിധ്യമാർന്ന അത്യാധുനിക ആക്രമണങ്ങൾ കണ്ടെത്താനും തടയാനും ആപ്ലിക്കേഷൻ-ലെവൽ നയങ്ങൾ നടപ്പിലാക്കാനും കഴിയുന്ന NGFW സിസ്റ്റങ്ങളിലേക്ക് വിപണി നീങ്ങുന്നത് തുടരുന്നു. 2012-ൽ, സ്ഥാപിതമായ മാർക്കറ്റ് കളിക്കാർ അവരുടെ NGFW സൊല്യൂഷനുകൾ മെച്ചപ്പെടുത്താൻ ശ്രമിച്ചു, അതുവഴി വ്യവസായ പുതുമുഖങ്ങളുടെ ഉൽപ്പന്നങ്ങളേക്കാൾ അവരുടെ കഴിവുകളിൽ അവർ താഴ്ന്നവരല്ല, കൂടാതെ നൂതന സിസ്റ്റം ഡെവലപ്പർമാർ അവയ്ക്ക് നിയന്ത്രണങ്ങൾ നൽകി, അവരെ സ്ഥാപിത ബ്രാൻഡുകളുടെ തലത്തിലേക്ക് കൊണ്ടുവന്നു.

വളർച്ചാ ഡ്രൈവറുകളും പുതിയ വികസനങ്ങളും

ആഗോള ഫയർവാൾ വിപണി പൂരിതമാണെങ്കിലും, അത് സ്തംഭനാവസ്ഥയിൽ നിന്ന് വളരെ അകലെയാണ്. മിക്കവാറും എല്ലാ പ്രമുഖ വെണ്ടർമാരും അധിക ഫീച്ചറുകളുള്ള പുതിയ തലമുറ ഉൽപ്പന്നങ്ങൾ അവതരിപ്പിച്ചിട്ടുണ്ട്. ഫയർവാൾ മാർക്കറ്റ് വളർച്ചയുടെ ഡ്രൈവറുകൾ - മൊബിലിറ്റി, വെർച്വലൈസേഷൻ കൂടാതെ ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്- NGFW വാഗ്ദാനം ചെയ്യുന്ന പുതിയ ടൂളുകളുടെ ആവശ്യം ഉത്തേജിപ്പിക്കുക. വിർച്വലൈസ്ഡ് ഡാറ്റാ സെൻ്ററുകളിൽ ഉപയോഗിക്കുന്ന ഫയർവാളുകളുടെ സോഫ്‌റ്റ്‌വെയർ പതിപ്പുകൾക്കുള്ള ഡിമാൻഡ് വർദ്ധിച്ചുവരുന്നതായി ഗാർട്ട്‌നർ അനലിസ്റ്റുകൾ ശ്രദ്ധിക്കുന്നു (ചിത്രം 6 കാണുക). 2012-ൽ വിഹിതം വെർച്വൽ ഓപ്ഷനുകൾ NGFW 2% കവിഞ്ഞില്ല, എന്നാൽ ഗാർട്ട്നർ പ്രവചനങ്ങൾ അനുസരിച്ച്, 2016-ഓടെ ഇത് 20% ആയി വളരും. ഫയർവാളുകളുടെ വെർച്വൽ പതിപ്പുകളും ഉള്ളടക്ക സംരക്ഷണ സൊല്യൂഷനുകളും ക്ലൗഡ് പരിതസ്ഥിതികളിൽ വിന്യാസത്തിന് അനുയോജ്യമാണ്.


ചിത്രം 6.ഇൻഫൊനെറ്റിക്സ് റിസർച്ച് അനുസരിച്ച്, ഡാറ്റാ സെൻ്ററുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കാൻ വടക്കേ അമേരിക്കൻ കമ്പനികളുടെ ചെലവ് കഴിഞ്ഞ വർഷം കുത്തനെ വർദ്ധിച്ചു.

വിദൂര ഓഫീസുകൾക്കും എസ്എംബികൾക്കും, ഒരു സേവന ദാതാവ് ഇൻസ്റ്റാൾ ചെയ്ത ക്ലൗഡ് ഫയർവാൾ പലപ്പോഴും ആകർഷകമായ പരിഹാരമാണ്. ചില വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, മൊബൈൽ ആക്സസ്, ക്ലൗഡ് ആർക്കിടെക്ചറുകൾ എന്നിവയുടെ വികസനത്തോടൊപ്പം, സുരക്ഷാ വാസ്തുവിദ്യയും മാറ്റേണ്ടതുണ്ട്: NGFW-ന് പകരം, കമ്പനികൾ ദാതാവിൻ്റെ നിയന്ത്രണത്തിലുള്ള വെബ് ഗേറ്റ്‌വേകൾ ഉപയോഗിക്കും, കൂടാതെ വലിയ ഓർഗനൈസേഷനുകൾ അതിൻ്റെ പ്രവർത്തനങ്ങൾ വേർതിരിക്കും. ചില NGFW ഉൽപ്പന്നങ്ങൾ അടിസ്ഥാന വെബ് ഗേറ്റ്‌വേ പ്രവർത്തനങ്ങൾ നടത്താൻ പ്രാപ്‌തമാണെങ്കിലും, പ്രകടനവും മാനേജ്‌മെൻ്റും മെച്ചപ്പെടുത്തുന്നതിന് വെബ് ഗേറ്റ്‌വേകളും ഫയർവാളുകളും.

എല്ലാ ട്രാഫിക് പ്രോസസ്സിംഗ് ഫംഗ്ഷനുകളും കമ്പനിക്കുള്ളിൽ സ്ഥിതിചെയ്യുന്ന ഗേറ്റ്‌വേകളിലേക്ക് നിയോഗിക്കുന്നതാണ് നല്ലതെന്ന് ദിമിത്രി കുരാഷേവ് വിശ്വസിക്കുന്നു: “ഭരണത്തിനും നിരീക്ഷണത്തിനും ക്ലൗഡ് സേവനങ്ങൾ ഉപയോഗിക്കുന്നത് കൂടുതൽ ശരിയാണ്. സെർവർ ആപ്ലിക്കേഷനുകൾ, അതുപോലെ സ്ഥിതിവിവരക്കണക്കുകൾ ശേഖരിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും.” “ക്ലൗഡ് പ്രൊവൈഡറിലും ക്ലൗഡ് സേവനങ്ങളുടെ ഉപഭോക്താവിൻ്റെ ഭാഗത്തും സ്ഥിരസ്ഥിതിയായി ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യണം,” അലക്സി ലുകാറ്റ്സ്കി കൂട്ടിച്ചേർക്കുന്നു. “എല്ലാത്തിനുമുപരി, അവയ്ക്കിടയിൽ ഒരു സുരക്ഷിതമല്ലാത്ത അന്തരീക്ഷമുണ്ട്, അത് കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്കോ ക്ഷുദ്രവെയറിൻ്റെ ക്ലൗഡിലേക്കോ നുഴഞ്ഞുകയറ്റക്കാരുടെ ആക്രമണത്തിലേക്കോ നുഴഞ്ഞുകയറുന്നതിനുള്ള ഒരു സ്പ്രിംഗ്ബോർഡായി മാറും. അതിനാൽ, നെറ്റ്‌വർക്ക് സുരക്ഷാ നടപടികൾ ഇപ്പോഴും ആവശ്യമാണ്.

നിയന്ത്രിത സുരക്ഷാ സേവനങ്ങളുടെ ഒരു സാധാരണ ഉദാഹരണം, ഓറഞ്ച് ബിസിനസ് സേവനങ്ങൾ വാഗ്ദാനം ചെയ്യുന്ന പ്രധാന നെറ്റ്‌വർക്ക് ഭീഷണികളിൽ നിന്ന് ക്ലയൻ്റിൻ്റെ നെറ്റ്‌വർക്കിനെ സംരക്ഷിക്കുന്നതിനായി റഷ്യയിൽ അടുത്തിടെ പ്രഖ്യാപിച്ച സേവനങ്ങളുടെ കൂട്ടമാണ്. നെറ്റ്‌വർക്കിലെ എല്ലാ ഉപകരണങ്ങൾക്കും കേന്ദ്രീകൃത ആൻ്റി-വൈറസ് പരിരക്ഷ നൽകാനും കോർപ്പറേറ്റ് പരിരക്ഷിക്കാനും ഏകീകൃത പ്രതിരോധ സേവനങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു മെയിൽബോക്സുകൾസ്പാമിൽ നിന്നും ഫിൽട്ടർ ഇൻറർനെറ്റ് ട്രാഫിക്കിൽ നിന്നും, ആവശ്യമെങ്കിൽ, ജീവനക്കാരുടെ ചില ആക്സസ് പരിമിതപ്പെടുത്തുന്നു നെറ്റ്വർക്ക് ഉറവിടങ്ങൾഓൺ ഹാർഡ്‌വെയർ ലെവൽ. കൂടാതെ, സുരക്ഷാ സംവിധാനത്തിൽ ഒരു ഫയർവാൾ, അതുപോലെ നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ, പ്രതിരോധ ഉപകരണങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു.

ഏകീകൃത പ്രതിരോധം അടിസ്ഥാനമാക്കിയുള്ളതാണ് ഒതുക്കമുള്ള ഉപകരണം Fortinet-ൽ നിന്നുള്ള NGFW പ്രവർത്തനക്ഷമതയുള്ള UTM, ഇത് ഉപഭോക്താവിൻ്റെ നെറ്റ്‌വർക്കിൽ ഇൻസ്റ്റാൾ ചെയ്യുകയും ഓറഞ്ച് സ്പെഷ്യലിസ്റ്റുകൾ പിന്തുണയ്ക്കുകയും ചെയ്യുന്നു. ഉൽപ്പന്നം രണ്ട് പതിപ്പുകളിലാണ് വാഗ്ദാനം ചെയ്യുന്നത് - 200 ഉപയോക്താക്കളെ വരെ പിന്തുണയ്ക്കുന്ന നെറ്റ്‌വർക്കുകൾക്കും ഇൻ്റർനെറ്റ് ചാനൽ വേഗത 20 Mbit/s കവിയരുത് (ഫോർട്ടിഗേറ്റ് 80C ഉപകരണങ്ങൾ), അതുപോലെ 1000 ഉപയോക്താക്കൾക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന നെറ്റ്‌വർക്കുകൾക്കും 100 Mbit/ ചാനലിനും s (ഉപകരണങ്ങൾ ഫോർട്ടിഗേറ്റ് 200 ബി) (ചിത്രം 7 കാണുക). നിലവിൽ, ഓറഞ്ച് ഉപഭോക്താക്കൾക്ക് സേവനം ലഭ്യമാണ്; ഭാവിയിൽ, മൂന്നാം കക്ഷി ദാതാക്കളുടെ നെറ്റ്‌വർക്കുകളിൽ സേവനം നൽകാൻ പദ്ധതിയിട്ടിട്ടുണ്ട്.

ഫോർട്ടിനെറ്റ് ഹാർഡ്‌വെയർ നൽകുന്ന ഏകീകൃത പ്രതിരോധം, പരിമിതമായ ഐടി ബജറ്റുകളുള്ള കമ്പനികളെപ്പോലും പുതിയ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ പ്രയോജനപ്പെടുത്താൻ അനുവദിക്കുന്നു. ക്ലയൻ്റ് പോർട്ടലിൻ്റെ പ്രവർത്തനങ്ങളിലൊന്ന്, ന്യൂട്രലൈസ്ഡ് ഭീഷണികളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉൾപ്പെടെ, സിസ്റ്റത്തിൻ്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള പതിവ് റിപ്പോർട്ടുകളിലേക്കുള്ള ആക്സസ് ആണ്.

നെറ്റ്‌വർക്കിലൂടെ ഡാറ്റ കൈമാറ്റം ചെയ്യുന്ന ആപ്ലിക്കേഷനുകൾ തിരിച്ചറിയാൻ ആഴത്തിലുള്ള ട്രാഫിക് വിശകലനം നിങ്ങളെ അനുവദിക്കുന്നു. ക്ലൗഡിലേക്ക് ആപ്ലിക്കേഷനുകൾ കൈമാറുന്നതിലും SaaS സേവനങ്ങൾ വികസിപ്പിക്കുന്നതിലുമുള്ള ആധുനിക പ്രവണതകൾ കണക്കിലെടുക്കുമ്പോൾ, പ്രസക്തമായ ഡാറ്റ മാത്രമേ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് കൂടുതൽ ഉയർന്ന തലത്തിലുള്ള വിശദാംശങ്ങളോടെ എത്തുന്നുള്ളൂവെന്ന് ഉറപ്പാക്കാൻ മാത്രമേ കഴിയൂ. NGFW സൃഷ്ടിക്കുമ്പോൾ ഓരോ വെണ്ടറും സ്വന്തം സമീപനങ്ങൾ ഉപയോഗിക്കുന്നു. പലരും സിഗ്നേച്ചർ രീതി തിരഞ്ഞെടുക്കുന്നു.

ഉദാഹരണത്തിന്, അസ്റ്റാരോ (2011 മുതൽ സോഫോസിൻ്റെ ഭാഗം) അതിൻ്റെ പങ്കാളിയായ വൈൻയാർഡ് നെറ്റ്‌വർക്കുകളുടെ ആപ്ലിക്കേഷൻ സിഗ്നേച്ചർ ഡാറ്റാബേസ് ഉപയോഗിക്കുന്നു. ഇതിന് നന്ദി, ഒരേ വെബ്‌സൈറ്റിൽ പ്രവർത്തിക്കുന്ന വ്യത്യസ്‌ത ആപ്ലിക്കേഷനുകൾ തമ്മിൽ വേർതിരിച്ചറിയാനും QoS നയങ്ങൾ ബാധകമാക്കാനും ട്രാഫിക് മുൻഗണനകൾ നൽകാനും ബാൻഡ്‌വിഡ്ത്ത് അനുവദിക്കാനും അസ്‌റ്റാരോ സെക്യൂരിറ്റി ഗേറ്റ്‌വേയ്‌ക്ക് കഴിയും. അസ്റ്റാരോ സെക്യൂരിറ്റി ഗേറ്റ്‌വേയുടെ പുതിയ പതിപ്പ് അഡ്മിനിസ്ട്രേഷൻ ഇൻ്റർഫേസ് മെച്ചപ്പെടുത്തി: നെറ്റ്‌വർക്ക് മാപ്പ് ഉപയോഗിച്ച്, നിങ്ങൾക്ക് തത്സമയം നിയമങ്ങൾ സജ്ജമാക്കാനും പുതിയ ഭീഷണികളോട് വേഗത്തിൽ പ്രതികരിക്കാനും കഴിയും. അസ്റ്റാരോ ഫയർവാളിൻ്റെ ഭാവി പതിപ്പുകളിൽ പാക്കറ്റുകൾ സ്പെഷ്യലിസ്റ്റുകൾക്ക് കൈമാറാൻ സാധിക്കും അജ്ഞാത തരംഅവരുടെ തുടർന്നുള്ള വിശകലനത്തിനായി.

കഴിഞ്ഞ വർഷം, ചെക്ക് പോയിൻ്റ് അതിൻ്റെ ഉൽപ്പന്ന ശ്രേണി 90% അപ്ഡേറ്റ് ചെയ്തു. അവതരിപ്പിച്ച മോഡലുകൾ ചെക്ക് പോയിൻ്റ് സോഫ്റ്റ്‌വെയർ ബ്ലേഡ് ആർക്കിടെക്ചറിനായി ഒപ്റ്റിമൈസ് ചെയ്തിരിക്കുന്നു, ഡെവലപ്പറുടെ അഭിപ്രായത്തിൽ, മുൻ തലമുറകളെ അപേക്ഷിച്ച് ഏകദേശം മൂന്നിരട്ടി ഉയർന്ന പ്രകടനമുണ്ട്. സെക്യൂരിറ്റി കോർ സാങ്കേതികവിദ്യയെ അടിസ്ഥാനമാക്കിയുള്ള പുതിയ സെക്യൂരിറ്റി ആക്സിലറേഷൻ മൊഡ്യൂളിന് പ്രധാന പ്രവർത്തനങ്ങൾ വേഗത്തിലാക്കുന്നതിലൂടെ ഫയർവാൾ പ്രകടനം ഗണ്യമായി വർദ്ധിപ്പിക്കാൻ കഴിയും. ചെക്ക് പോയിൻ്റ് അനുസരിച്ച്, അതിൻ്റെ ത്രൂപുട്ട് 110 Gbps എത്തുന്നു, ലേറ്റൻസി 5 മൈക്രോസെക്കൻഡിൽ താഴെയാണ്. കമ്പനി പറയുന്നതനുസരിച്ച്, 2U ഫോം ഫാക്ടറിൽ വ്യവസായത്തിലെ ഏറ്റവും ശക്തമായ ഫയർവാൾ ഇതാണ്.

ചെക്ക് പോയിൻ്റ് സൃഷ്ടിച്ച AppWiki ലൈബ്രറി 5 ആയിരത്തിലധികം ആപ്ലിക്കേഷനുകളും 100 ആയിരം വിജറ്റുകളും തിരിച്ചറിയാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ചെക്ക് പോയിൻ്റ് ആപ്ലിക്കേഷൻ കൺട്രോളും ഐഡൻ്റിറ്റി അവയർനെസ് സോഫ്റ്റ്‌വെയർ ബ്ലേഡുകളും ഈ ഒപ്പുകൾ ഉപയോഗിക്കുന്നു. കൂടാതെ, ക്ലയൻ്റ് ഉപകരണങ്ങളും അന്തിമ ഉപയോക്താക്കളും തിരിച്ചറിയാൻ സോഫ്റ്റ്‌വെയർ ആക്റ്റീവ് ഡയറക്ടറിയുമായി സംയോജിക്കുന്നു, കൂടാതെ അഡ്മിനിസ്ട്രേറ്റർക്ക് സുരക്ഷാ നയങ്ങൾ മികച്ചതാക്കാൻ കഴിയും. ജീവനക്കാർക്ക് തത്സമയം പരിശീലനം നൽകുന്നു: ആരെങ്കിലും ഒരു സുരക്ഷാ നയം ലംഘിക്കുമ്പോൾ, ചെക്ക് പോയിൻ്റ് യൂസർചെക്ക് ക്ലയൻ്റ് ഏജൻ്റ് ആപ്ലിക്കേഷൻ, ലംഘനം വിശദീകരിക്കുകയും നടപടി സ്ഥിരീകരിക്കാൻ ആവശ്യപ്പെടുകയും ചെയ്യുന്ന ഒരു പോപ്പ്-അപ്പ് വിൻഡോ പ്രദർശിപ്പിക്കുന്നു. ഒരു അഡ്‌മിനിസ്‌ട്രേറ്റർക്ക് ഒരു അഭ്യർത്ഥന കൈമാറാനുള്ള കഴിവ്, ഉപയോക്തൃ ആവശ്യങ്ങൾ നിറവേറ്റുന്നതിനായി സുരക്ഷാ നയങ്ങൾ ഇഷ്‌ടാനുസൃതമാക്കുന്ന പ്രക്രിയയെ ലളിതമാക്കുന്നു.

പ്രധാന ചെക്ക് പോയിൻ്റ് നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉൽപ്പന്നങ്ങൾക്കായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന സോഫ്റ്റ്‌വെയർ റിലീസ് R74.40, ആൻ്റി-ബോട്ട് സോഫ്റ്റ്‌വെയർ ബ്ലേഡ് ഉൾപ്പെടെ 100-ലധികം പുതിയ സവിശേഷതകൾ ഉൾക്കൊള്ളുന്നു. പുതുക്കിയ പതിപ്പ്ചെക്ക് പോയിൻ്റ് ത്രെറ്റ്ക്ലൗഡുള്ള ആൻ്റി-വൈറസ്: ഈ ക്ലൗഡ് അധിഷ്ഠിത സേവനം ഭീഷണി ഇൻ്റലിജൻസ് ശേഖരിക്കുകയും തത്സമയ സുരക്ഷാ ഗേറ്റ്‌വേ പരിരക്ഷ നൽകുകയും ചെയ്യുന്നു. ഡാറ്റാ സെൻ്ററുകൾക്കും സ്വകാര്യത്തിനും പുതിയ പരിഹാരം മേഘങ്ങൾ പരിശോധിക്കുകഒരു ഉപകരണത്തിൽ 250 വെർച്വൽ സിസ്റ്റങ്ങൾ വരെ സംയോജിപ്പിക്കാൻ പോയിൻ്റ് വെർച്വൽ സിസ്റ്റങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു.

സിസ്‌കോ കഴിഞ്ഞ വർഷം സ്വന്തം NGFW സൊല്യൂഷൻ പുറത്തിറക്കി - ഒരു പുതിയ തലമുറ അഡാപ്റ്റീവ് സെക്യൂരിറ്റി അപ്ലയൻസ് (ASA), ഇത് പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കുകൾ വികസിപ്പിച്ച സാങ്കേതികവിദ്യയുടെ പ്രതികരണമായിരുന്നു. ASA CX എന്നത് ഒരു സന്ദർഭ-അവബോധമുള്ള ഫയർവാൾ ആണ്, അതായത്, ഇത് IP വിലാസങ്ങൾ മാത്രമല്ല, ആപ്ലിക്കേഷനുകൾ, ഉപയോക്താക്കൾ, ഉപകരണങ്ങൾ എന്നിവയെ തിരിച്ചറിയുന്നു, അതിനാൽ ഒരു ജീവനക്കാരൻ വിവിധ ഉപകരണങ്ങളിൽ ചില ആപ്ലിക്കേഷനുകൾ എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്നത് നിരീക്ഷിക്കാനും പ്രസക്തമായ നിയമങ്ങൾ പാലിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.

എല്ലാ Cisco ASA 5500-X മോഡലുകളിലും പ്രവർത്തിക്കുന്നു (5512-X മുതൽ 5585-X വരെ), Cisco ASA CX ആക്റ്റീവ് ഡയറക്‌ടറിയിലെ ഉപയോക്തൃ അക്കൗണ്ടുമായി ബന്ധിപ്പിക്കുന്ന നിയമങ്ങൾ നൽകുന്നു, 1100-ലധികം ആപ്ലിക്കേഷനുകളുടെ നിയന്ത്രണം (ഫേസ്‌ബുക്ക്, ലിങ്ക്ഡ്ഇൻ, സ്കൈപ്പ്, ബിറ്റ്‌ടോറൻ്റ്, ഐക്ലൗഡ്, ഐക്ലൗഡ് , Dropbox, Google Drive, MS Windows Azure, Salesforce CRM, Oracle e-Business Suite, MS Lync, Tor മുതലായവ), സമയം ട്രാക്ക് ചെയ്യലും ആക്സസ് അഭ്യർത്ഥന അയയ്‌ക്കലും മറ്റ് നിരവധി പ്രശ്‌നങ്ങളും പരിഹരിക്കുന്നു. അതിൽ Cisco ASA CX എന്നത് ഒരു ഒറ്റപ്പെട്ട മൾട്ടി-ഗിഗാബിറ്റ് പ്ലാറ്റ്‌ഫോം മാത്രമല്ല, മറ്റ് സിസ്‌കോ സുരക്ഷാ പരിഹാരങ്ങളുമായി കർശനമായി സമന്വയിപ്പിക്കുന്നു.- Cisco IPS നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനം, അംഗീകാരവും നിയന്ത്രണ സംവിധാനവും നെറ്റ്വർക്ക് ആക്സസ് Cisco ISE, Cisco Web Security മുതലായവ.

അലക്സി ലുകാറ്റ്സ്കി ഊന്നിപ്പറയുന്നതുപോലെ, അത്തരമൊരു ഫയർവാൾ നെറ്റ്വർക്ക് പരിധിയുടെ "അവ്യക്തമായ" സ്വഭാവവും കണക്കിലെടുക്കുന്നു. ഉദാഹരണത്തിന്, സിസ്‌കോ ഐഎസ്ഇയും എല്ലാവരുമായുള്ള സംയോജനത്തിന് നന്ദി നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചർഒരു ജീവനക്കാരൻ്റെ സ്വകാര്യ ഐപാഡിൽ നിന്നാണ് ട്രാഫിക് വരുന്നതെന്ന് സിസ്കോയ്ക്ക് തിരിച്ചറിയാൻ കഴിയും, തുടർന്ന്, സുരക്ഷാ നയത്തെ ആശ്രയിച്ച്, അത് ചലനാത്മകമായി അതിനെ തടയും അല്ലെങ്കിൽ ചില ആന്തരിക ഉറവിടങ്ങളിലേക്ക് മാത്രം പ്രവേശനം അനുവദിക്കും. ഒരു കോർപ്പറേറ്റ് മൊബൈൽ ഉപകരണത്തിൽ നിന്നാണ് ഈ ആക്സസ് നടപ്പിലാക്കുന്നതെങ്കിൽ, അതിൻ്റെ പ്രത്യേകാവകാശങ്ങൾ വിപുലീകരിക്കാൻ കഴിയും.

അതേസമയം, ASA CX പ്രവർത്തിക്കുന്നത് സുഹൃത്ത് / ശത്രു (വ്യക്തിഗത / കോർപ്പറേറ്റ്) എന്ന തത്വത്തിൽ മാത്രമല്ല, മൊബൈൽ ഉപകരണത്തിൽ ഉപയോഗിക്കുന്ന OS, അതിൻ്റെ പതിപ്പ്, അപ്‌ഡേറ്റുകളുടെ സാന്നിധ്യം, മറ്റ് "പാച്ചുകൾ" എന്നിവയും കണക്കിലെടുക്കുന്നു. ആൻ്റിവൈറസിൻ്റെ പ്രവർത്തനവും അതിൻ്റെ ഡാറ്റാബേസുകളുടെ പ്രസക്തിയും മുതലായവ. അയയ്‌ക്കുന്നയാളുടെയും സ്വീകർത്താവിൻ്റെയും ഐപി വിലാസങ്ങളല്ല ആക്‌സസ്സ് നൽകുന്നത്, മറിച്ച് ഒരു കൂട്ടം പാരാമീറ്ററുകളെ ആശ്രയിച്ചാണ്, ഇത് ഒരു വഴക്കമുള്ള നയം നടപ്പിലാക്കുന്നത് സാധ്യമാക്കുന്നു. ഉപയോക്താവ് പുറത്താണോ അകത്താണോ എന്നതും വയർഡ് അല്ലെങ്കിൽ വയർലെസ് കണക്ഷൻ, വ്യക്തിഗത അല്ലെങ്കിൽ കോർപ്പറേറ്റ് ഉപകരണം ഉപയോഗിക്കുന്നുണ്ടോ എന്നതും പരിഗണിക്കാതെ, പരിരക്ഷിത ഉറവിടങ്ങളിലേക്ക് കണക്റ്റുചെയ്യുന്നു.

3,500-ലധികം ആപ്ലിക്കേഷനുകളും അവയുടെ പ്രവർത്തനങ്ങളും തിരിച്ചറിയാൻ Dell SonicWALL ഫയർവാൾ എപ്പോഴും വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഒരു സിഗ്നേച്ചർ ഡാറ്റാബേസ് ഉപയോഗിക്കുന്നു. SonicWALL-ൻ്റെ ReassemblyFree Deep Packet Inspection (RFDPI) സാങ്കേതികവിദ്യ എല്ലാ പ്രോട്ടോക്കോളിലും ഇൻ്റർഫേസിലും പാക്കറ്റുകൾ സ്കാൻ ചെയ്യുന്നു. SonicWALL റിസർച്ച് ടീം വിദഗ്ധർ നിലവിലുള്ള ഫയർവാളുകളിലേക്ക് സ്വയമേവ വിതരണം ചെയ്യുന്ന പുതിയ ഒപ്പുകൾ സൃഷ്ടിക്കുന്നു. ആവശ്യമെങ്കിൽ, ഉപഭോക്താക്കൾക്ക് സ്വയം ഒപ്പുകൾ ചേർക്കാവുന്നതാണ്. SonicWALL വിഷ്വലൈസേഷൻ ഡാഷ്‌ബോർഡിലും റിയൽ-ടൈം മോണിറ്റർ വിൻഡോകളിലും, അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് നെറ്റ്‌വർക്കിലെ നിർദ്ദിഷ്‌ട ആപ്ലിക്കേഷനുകളും ആരാണ് അവ ഉപയോഗിക്കുന്നതെന്നും എങ്ങനെയെന്നും കാണാനാകും. നയങ്ങളും ഡയഗ്‌നോസ്റ്റിക്‌സും കോൺഫിഗർ ചെയ്യുന്നതിന് ഈ വിവരങ്ങൾ ഉപയോഗപ്രദമാണ്.

Entensys അതിൻ്റെ ഉൽപ്പന്നത്തിൻ്റെ പ്രവർത്തനക്ഷമതയും വിപുലീകരിച്ചു. 2012 നവംബറിൽ പുറത്തിറങ്ങിയ യൂസർഗേറ്റ് പ്രോക്സി & ഫയർവാൾ പതിപ്പ് 6.0 അവതരിപ്പിച്ചു. മുഴുവൻ സെർവർ VPN, IPS സിസ്റ്റം. ഈ UTM ഉൽപ്പന്നം സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ രൂപത്തിലാണ് വാഗ്ദാനം ചെയ്യുന്നത്. സുരക്ഷയുമായി നേരിട്ട് ബന്ധപ്പെട്ട പ്രവർത്തനങ്ങൾക്ക് പുറമേ, ഡവലപ്പർമാർ ഉള്ളടക്ക ഫിൽട്ടർ ചെയ്യുന്നതിനും ഇൻ്റർനെറ്റ് ആപ്ലിക്കേഷനുകൾ നിരീക്ഷിക്കുന്നതിനും വളരെയധികം ശ്രദ്ധ ചെലുത്തി. 2012-ൽ, ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നതിനായി കൈമാറ്റം ചെയ്യപ്പെട്ട വിവരങ്ങളുടെ രൂപാന്തര വിശകലനത്തിൻ്റെ പ്രവർത്തനങ്ങൾ മെച്ചപ്പെടുത്തി, ഉൽപ്പാദനപരവും പ്രവർത്തനപരവുമായ ഉള്ളടക്ക ഫിൽട്ടറിംഗ് സെർവർ UserGate Web Filter 3.0 പുറത്തിറക്കി, ഇത് ഏതെങ്കിലും മൂന്നാം കക്ഷി UTM സൊല്യൂഷനുമായി സംയോജിച്ച് ഉപയോഗിക്കാൻ കഴിയും.

സാധാരണയായി UTM-മായി ബന്ധപ്പെട്ടിരിക്കുന്ന Fortinet, കഴിഞ്ഞ വർഷം FortiGate3240C അവതരിപ്പിച്ചു, NGFW ക്ലാസിൽ ഉൾപ്പെടാൻ സാധ്യതയുള്ള ഒരു ഉൽപ്പന്നം.ഫോർട്ടിനെറ്റ് ഫോർട്ടിഗേറ്റ് ഉപകരണങ്ങൾ ആപ്ലിക്കേഷനുകൾ തിരിച്ചറിയാൻ പ്രോട്ടോക്കോൾ ഡീകോഡറുകളും നെറ്റ്‌വർക്ക് ട്രാഫിക് ഡീക്രിപ്ഷനും ഉപയോഗിക്കുന്നു. ഡവലപ്പർമാർ ഒരു ഡാറ്റാബേസ് പരിപാലിക്കുന്നു, അവിടെ അവർ പുതിയ ആപ്ലിക്കേഷനുകളുടെ ഒപ്പുകൾ ചേർക്കുന്നു, പുതിയ പതിപ്പുകളുടെ പ്രകാശനത്തോടെ നിലവിലുള്ളവയുടെ അപ്ഡേറ്റ് സിഗ്നേച്ചറുകൾ. ഈ വിവരങ്ങൾ ഉപയോഗിച്ച്, ഫോർട്ടിനെറ്റ് ഉൽപ്പന്നങ്ങൾ ആപ്ലിക്കേഷനുകൾ തമ്മിൽ വ്യത്യാസപ്പെടുത്തുകയും ഓരോന്നിനും വ്യത്യസ്ത നിയമങ്ങൾ പ്രയോഗിക്കുകയും ചെയ്യുന്നു. എല്ലാ സാങ്കേതികവിദ്യകളും സ്വതന്ത്രമായി വികസിപ്പിച്ചതിനാൽ, മത്സരിക്കുന്ന പരിഹാരങ്ങളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ അതിൻ്റെ ഉൽപ്പന്നങ്ങൾക്ക് ഉയർന്ന പ്രകടനവും സംയോജനവും ഉണ്ടെന്ന് കമ്പനി അവകാശപ്പെടുന്നു. F5 നെറ്റ്‌വർക്കുകളും റിവർബെഡും NGFW ഫംഗ്‌ഷനുകളിലേക്ക് ശ്രദ്ധ ആകർഷിച്ചു: McAfee (Intel) ഉം മറ്റ് വിവര സുരക്ഷാ സൊല്യൂഷൻ ദാതാക്കളും ചേർന്ന്, ആഗോള നെറ്റ്‌വർക്ക് ട്രാഫിക് ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിനായി അവ ഉപകരണങ്ങളും സോഫ്‌റ്റ്‌വെയറും ആക്കി നിർമ്മിക്കുന്നു.

ജൂനിപ്പർ നെറ്റ്‌വർക്കുകളിൽ, SRX സേവന ഗേറ്റ്‌വേയുടെ NGFW ഫംഗ്‌ഷനുകൾ AppSecure ആപ്ലിക്കേഷൻ സ്യൂട്ടിൽ നടപ്പിലാക്കുന്നു. കസ്റ്റമർ അഡ്മിനിസ്‌ട്രേറ്റർമാർ സൃഷ്‌ടിച്ച ഒപ്പുകൾക്കൊപ്പം ജുനൈപ്പർ സൃഷ്‌ടിച്ച ആപ്ലിക്കേഷൻ സിഗ്‌നേച്ചറുകളുടെ ഒരു ഡാറ്റാബേസും AppTrack ഘടകം ഉപയോഗിക്കുന്നു. AppTrack ആപ്ലിക്കേഷനുകളെ തിരിച്ചറിയുന്നു, AppFirewall, AppQoS ഘടകങ്ങൾ എന്നിവ നയ നിർവഹണവും ആപ്ലിക്കേഷൻ ട്രാഫിക്കിൻ്റെ നിയന്ത്രണവും നൽകുന്നു. നിർമ്മാതാവ് പറയുന്നതനുസരിച്ച്, ഈ പ്ലാറ്റ്ഫോം ഉയർന്ന തോതിലുള്ളതും 100 Gbit/s വരെ വേഗതയിൽ പ്രവർത്തിക്കുന്നതുമാണ്.

McAfee, ഒരു Intel കമ്പനി, McAfee Firewall Enterprise-ൽ ആപ്ലിക്കേഷൻ തിരിച്ചറിയലിനായി AppPrism സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു, ഇത് പോർട്ടും പ്രോട്ടോക്കോളും പരിഗണിക്കാതെ ആയിരക്കണക്കിന് ആപ്ലിക്കേഷനുകളെ തിരിച്ചറിയുന്നു. ഇതോടൊപ്പം, McAfee Global Threat Intelligence വിദഗ്ധർ വികസിപ്പിച്ച ഒപ്പുകളും ഉപയോഗിക്കുന്നു. AppPrism ഉപയോഗിച്ച്, അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ആപ്ലിക്കേഷനുകൾ മാത്രമല്ല, അവയുടെ "അപകടകരമായ" ഘടകങ്ങളും നിർവ്വഹിക്കുന്നത് നിരോധിക്കാനാകും.- ഉദാഹരണത്തിന്, സ്കൈപ്പിലെ ഫയൽ പങ്കിടൽ പ്രവർത്തനം തടയുക, സന്ദേശമയയ്ക്കൽ അനുവദിക്കുന്നു. ജുനൈപ്പറിനെപ്പോലെ, മക്അഫീ അതിൻ്റെ പ്രൊപ്രൈറ്ററി ടെക്‌നോളജിയും ആപ്ലിക്കേഷൻ സിഗ്നേച്ചറുകളും അതിൻ്റെ പരിഹാരത്തിൻ്റെ നേട്ടങ്ങൾക്ക് കാരണമാകുന്നു.

പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കിൻ്റെ ആപ്പ്-ഐഡി സാങ്കേതികവിദ്യ ആപ്ലിക്കേഷനുകൾ തിരിച്ചറിയാൻ നിരവധി രീതികൾ ഉപയോഗിക്കുന്നു: ഡീക്രിപ്ഷൻ, കണ്ടെത്തൽ, ഡീകോഡിംഗ്, ഒപ്പുകൾ, ഹ്യൂറിസ്റ്റിക്സ് മുതലായവ.. ആപ്പ്-ഐഡികൾക്ക് അവയുടെ ഏത് കോമ്പിനേഷനും ഉപയോഗിക്കാം, ഇത് ആപ്ലിക്കേഷൻ്റെ എല്ലാ പതിപ്പുകളും അത് പ്രവർത്തിക്കുന്ന OS-യും തിരിച്ചറിയാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ആപ്ലിക്കേഷൻ്റെ ആപ്പ്-ഐഡിക്ക് അനുസൃതമായി, പാലോ ആൾട്ടോ ഫയർവാൾ അതിൻ്റെ ട്രാഫിക്കിൽ ഒന്നോ അതിലധികമോ നിയമം പ്രയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, ഫയൽ കൈമാറ്റം തടയാൻ കഴിയും. കൂടാതെ, വർഗ്ഗീകരണ സംവിധാനങ്ങളിൽ ഉൾപ്പെടുത്തി ആപ്ലിക്കേഷനുകൾ കണ്ടെത്തുന്നതിനും തിരിച്ചറിയുന്നതിനുമുള്ള പുതിയ രീതികളാൽ ആപ്പ്-ഐഡിയെ പൂർത്തീകരിക്കാൻ കഴിയും.

2012-ൽ സ്റ്റോൺസോഫ്റ്റ് അതിൻ്റെ ഫയർവാളുകളുടെ നിര അപ്‌ഡേറ്റ് ചെയ്‌തില്ല, എന്നാൽ ഒരു പുതിയ പരിഹാരം പ്രഖ്യാപിച്ചു, എവേഷൻ പ്രിവൻഷൻ സിസ്റ്റം (ഇപിഎസ്). ഡൈനാമിക് എവേഷൻ ടെക്നിക്കുകൾ ഉപയോഗിക്കുന്ന സൈബർ ആക്രമണങ്ങൾ കണ്ടെത്തുന്നതിനും തടയുന്നതിനുമാണ് ഈ ഉപകരണം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്(അഡ്വാൻസ്ഡ് എവേഷൻ ടെക്നിക്ക്, എഇടി - സുരക്ഷാ സംവിധാനങ്ങളെ മറികടക്കാൻ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങളുമായി സംയോജിച്ച് ഉപയോഗിക്കുന്ന സാങ്കേതിക വിദ്യകൾ) സുരക്ഷാ സംവിധാനങ്ങളിലെ കേടുപാടുകൾ ചൂഷണം ചെയ്യുക. ദിമിത്രി ഉഷാക്കോവ് പറഞ്ഞതുപോലെ, എഇടിക്ക് അപകടസാധ്യതയുള്ള ഓർഗനൈസേഷനുകളിൽ ഇതിനകം ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള എൻജിഎഫ്ഡബ്ല്യു, ഐപിഎസ്, യുടിഎം ഉപകരണങ്ങൾക്ക് ഈ ഉൽപ്പന്നം അധിക സുരക്ഷ നൽകുന്നു. ഈ പുതിയ ക്ലാസ്ഒരു ഓർഗനൈസേഷൻ്റെ ശൃംഖലയിൽ നുഴഞ്ഞുകയറാനുള്ള നുഴഞ്ഞുകയറ്റക്കാരുടെ സങ്കീർണ്ണമായ ശ്രമങ്ങളെ ചെറുക്കാൻ രൂപകൽപ്പന ചെയ്ത ഉപകരണങ്ങൾ.

“ഇന്ന്, തങ്ങളുടെ ജീവനക്കാർക്ക് ചിലപ്പോൾ നിരോധിത സൈറ്റുകളിലേക്കും (റിക്രൂട്ട്‌മെൻ്റ് സൈറ്റുകൾ, സോഷ്യൽ നെറ്റ്‌വർക്കുകൾ മുതലായവ) സന്ദേശമയയ്‌ക്കൽ സംവിധാനങ്ങളിലേക്കും (സ്കൈപ്പ്, ICQ) ആക്‌സസ് ആവശ്യമാണെന്ന് തൊഴിലുടമകൾ മനസ്സിലാക്കുന്നു. ഇക്കാര്യത്തിൽ, "വെളുപ്പ്" (സാധ്യമായത്), "കറുപ്പ്" ലിസ്റ്റുകൾ (അസാധ്യം) എന്നിവയിൽ നിന്നുള്ള അപേക്ഷകൾ "ചാര" ഏരിയയിലേക്ക് (ചില വ്യവസ്ഥകളിലോ ചില സമയങ്ങളിലോ സാധ്യമാണ്) നീക്കുന്നു. പ്രവേശന നിയമങ്ങളുടെ രൂപത്തിൽ ഈ വിവര സുരക്ഷാ നയങ്ങൾ രൂപപ്പെടുത്താൻ നിർദ്ദേശിക്കപ്പെട്ടിരിക്കുന്നു, ”ദിമിത്രി ഉഷാക്കോവ് പറയുന്നു.

റെയിൻബോ സെക്യൂരിറ്റിയുടെ (വാച്ച്ഗാർഡ് ടെക്നോളജീസിൻ്റെ വിതരണക്കാരനായ) ടെക്നിക്കൽ കൺസൾട്ടൻ്റ് അലക്സാണ്ടർ കുഷ്നരേവിൻ്റെ അഭിപ്രായത്തിൽ, വാച്ച്ഗാർഡ് അതിൻ്റെ XTMv, XCSv ഉൽപ്പന്നങ്ങളുടെ പുതിയ വെർച്വൽ പതിപ്പുകളും അടുത്ത തലമുറ ഹാർഡ്വെയർ പ്ലാറ്റ്ഫോമുകളും അവതരിപ്പിച്ചു. വാച്ച്‌ഗാർഡ് എക്‌സ്‌ടിഎം ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ സിസ്റ്റങ്ങളും, വാച്ച്‌ഗാർഡ് റെപ്യൂട്ടേഷൻ എനേബിൾഡ് ഡിഫൻസ് സേവനം ഉപയോഗിച്ച്, നെറ്റ്‌വർക്കിലെ ലോഡ് ഗണ്യമായി കുറയ്ക്കുമ്പോൾ ക്ഷുദ്രകരമായ വെബ്‌സൈറ്റുകളിൽ നിന്ന് ഉപയോക്താക്കളെ സംരക്ഷിക്കുന്നു. ഈ സേവനം വെബ് ഭീഷണികൾ, വേഗത്തിലുള്ള വെബ് സർഫിംഗ്, ഫ്ലെക്സിബിൾ മാനേജ്മെൻ്റ് എന്നിവയ്‌ക്കെതിരെ ഉയർന്ന പരിരക്ഷ നൽകുന്നു ധാരാളം അവസരങ്ങൾറിപ്പോർട്ടുകൾ സൃഷ്ടിക്കുന്നു.

“യുടിഎം ഉപകരണങ്ങളുടെ ആവശ്യകത വളരുന്നതായി ഞങ്ങൾ കാണുന്നു. വാച്ച്ഗാർഡ് ഹാർഡ്‌വെയർ പ്ലാറ്റ്‌ഫോമുകൾ ഏറ്റവും പുതിയ തലമുറമുൻ തലമുറകൾക്ക് ലളിതമായ പാക്കറ്റ് ഫിൽട്ടറിംഗ് നടത്താൻ കഴിയുന്ന അതേ വേഗതയിൽ UTM സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കി ട്രാഫിക് പ്രോസസ്സ് ചെയ്യാൻ കഴിയും.വാച്ച്ഗാർഡ് ഫയർവാളുകളെ ഒരു UTM ഉപകരണമാക്കി മാറ്റുന്നതിന്, ലൈസൻസ് സജീവമാക്കുക. ക്ലയൻ്റിന് പാക്കറ്റ് ഫിൽട്ടറിംഗും വിപിഎൻ ടണലുകളുടെ ഓർഗനൈസേഷനും മാത്രമേ ആവശ്യമുള്ളൂവെങ്കിൽ, ക്ലാസിക്കൽ അർത്ഥത്തിൽ ഒരു ഫയർവാൾ അവന് അനുയോജ്യമാകും, ”അലക്സാണ്ടർ കുഷ്‌നരേവ് പറയുന്നു.

NGFW-ലെ ആപ്ലിക്കേഷൻ കൺട്രോൾ ഫംഗ്ഷനുകൾക്ക് ഇപ്പോൾ വലിയ ഡിമാൻഡുണ്ടെന്ന് അദ്ദേഹം ഊന്നിപ്പറയുന്നു: സോഷ്യൽ നെറ്റ്‌വർക്കുകളിലേക്കും ഗെയിമിംഗ് സൈറ്റുകളിലേക്കും ജീവനക്കാരുടെ പ്രവേശനം നിയന്ത്രിക്കാൻ കമ്പനികൾ ആഗ്രഹിക്കുന്നു. നിലവിലെ UTM ടൂളുകളിൽ റഷ്യൻ ഭാഷാ സൈറ്റുകളുടെ ഒരു ഡാറ്റാബേസിനുള്ള പിന്തുണയുള്ള URL ഫിൽട്ടറിംഗ് ഉൾപ്പെടുന്നു, അതുപോലെ തന്നെ പൂർണ്ണ പിന്തുണതുറമുഖ സംയോജനവും പ്രശസ്തിയും ബാഹ്യ വിഭവങ്ങൾ. രണ്ടാമത്തേത് ബോട്ട്‌നെറ്റുകളിൽ നിന്നുള്ള ട്രാഫിക്കിൻ്റെ ഉയർന്ന നിലവാരം കണ്ടെത്തുന്നതിനും തടയുന്നതിനും സഹായിക്കുന്നു. കൂടാതെ, മിക്ക ഉപഭോക്താക്കൾക്കും ചെലവ് ലാഭിക്കുന്നതിനും ലളിതവും സൗകര്യപ്രദവുമായ കോൺഫിഗറേഷൻ ക്രമീകരണങ്ങളിൽ താൽപ്പര്യമുണ്ട്, അതിനാൽ വാച്ച്ഗാർഡ് XTM പോലുള്ള ഓൾ-ഇൻ-വൺ സൊല്യൂഷനുകൾ അവർക്ക് അനുയോജ്യമായ ഓപ്ഷനാണ്.

രണ്ടോ മൂന്നോ വർഷം മുമ്പ്, ഉപഭോക്താക്കൾക്ക് NGFW- കളെ കുറിച്ച് സംശയമുണ്ടായിരുന്നു, എന്നാൽ ഇപ്പോൾ വിപണി ഉയർന്ന മത്സരമുള്ളതിനാൽ, ഉയർന്ന നിലവാരമുള്ള NGFW ഉൽപ്പന്നങ്ങളുടെ വിശാലമായ ശ്രേണിയിൽ നിന്ന് അവർക്ക് തിരഞ്ഞെടുക്കാനാകും. സൈബർ സെക്യൂരിറ്റി അനലിസ്റ്റുകളുടെ അഭിപ്രായത്തിൽ, 2018 വരെ, എൻ്റർപ്രൈസ് ക്ലാസ് ഫയർവാളുകളുടെ ആഗോള വിപണി പ്രതിവർഷം 11% ത്തിൽ കൂടുതൽ വളരും. എന്നിരുന്നാലും, ഫയർവാളുകൾ ഒരു പനേഷ്യയല്ല. ഒരു പരിഹാരം തിരഞ്ഞെടുക്കുമ്പോൾ, ഏതൊക്കെ ഫംഗ്‌ഷനുകൾ ആവശ്യമാണെന്ന് നിങ്ങൾ വ്യക്തമായി നിർവചിക്കേണ്ടതുണ്ട്, വെണ്ടർ പ്രഖ്യാപിച്ച സുരക്ഷാ പ്രോപ്പർട്ടികൾ ഒരു പ്രത്യേക പ്രവർത്തന അന്തരീക്ഷത്തിൽ നടപ്പിലാക്കാൻ കഴിയുമെന്നും കമ്പനിക്ക് (അല്ലെങ്കിൽ ഔട്ട്‌സോഴ്‌സർ) സുരക്ഷാ നയങ്ങൾ നിയന്ത്രിക്കുന്നതിന് ആവശ്യമായ ഉറവിടങ്ങൾ ഉണ്ടെന്നും ഉറപ്പാക്കേണ്ടതുണ്ട്.

തീർച്ചയായും, എൻജിഎഫ്‌ഡബ്ല്യുകൾ ചുറ്റളവ് സുരക്ഷാ ഉപകരണങ്ങളായി തുടരുമെന്ന് ഓർമ്മിക്കുക. ഇൻറർനെറ്റ് ആക്സസ് ചെയ്യുമ്പോൾ അവർ അവരുടെ പ്രവർത്തനം തികച്ചും നിർവഹിക്കുന്നു, എന്നാൽ "മൊബൈൽ സുരക്ഷ" കൂടുതൽ ആവശ്യമാണ്. ഇന്ന്, NGFW-കൾ ക്ലൗഡ്, മൊബൈൽ സുരക്ഷാ സൊല്യൂഷനുകൾ വഴി മെച്ചപ്പെടുത്തുകയും സന്ദർഭം തിരിച്ചറിയാൻ കഴിയുകയും വേണം. കാലക്രമേണ, ഈ പരിഹാരങ്ങൾ കൂടുതൽ ആക്സസ് ചെയ്യാവുന്നതും ലളിതവും കൂടുതൽ പ്രവർത്തനക്ഷമവുമാകും, കൂടാതെ ക്ലൗഡ് മോഡൽ അവ കൈകാര്യം ചെയ്യുന്ന രീതിയിൽ ക്രമീകരണങ്ങൾ വരുത്തും.

സെർജി ഓർലോവ്- നെറ്റ്‌വർക്ക് സൊല്യൂഷൻസ്/ലാൻ ജേണലിൻ്റെ പ്രമുഖ എഡിറ്റർ. അദ്ദേഹത്തെ ഇവിടെ ബന്ധപ്പെടാം:

ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ പുറത്തുനിന്നുള്ള (അതായത്, ഇൻറർനെറ്റിൽ നിന്ന്) വിവിധ തരത്തിലുള്ള ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നതിനുള്ള വൈവിധ്യമാർന്ന പ്രൊഫഷണൽ സോഫ്റ്റ്‌വെയർ ടൂളുകൾ ഉള്ളതിനാൽ, അവയ്‌ക്കെല്ലാം ഗുരുതരമായ ഒരു പോരായ്മയുണ്ട് - ഉയർന്ന വില. ഞങ്ങൾ ചെറിയ SOHO ക്ലാസ് നെറ്റ്‌വർക്കുകളെക്കുറിച്ചാണ് സംസാരിക്കുന്നതെങ്കിൽ, സോളിഡ് പാക്കേജുകൾ വാങ്ങുന്നത് താങ്ങാനാവാത്ത ആഡംബരമാണ്. അതേ സമയം, അത് ശ്രദ്ധിക്കേണ്ടതാണ് ചെറിയ നെറ്റ്‌വർക്കുകൾഅത്തരം പാക്കേജുകളുടെ കഴിവുകൾ അനാവശ്യമായിരിക്കാം. അതിനാൽ, ചെറിയ SOHO- ക്ലാസ് നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിന്, ചെലവുകുറഞ്ഞ ഹാർഡ്‌വെയർ പരിഹാരങ്ങൾ - ഫയർവാളുകൾ - വ്യാപകമായി ഉപയോഗിച്ചു. രൂപകൽപ്പന പ്രകാരം, ഫയർവാളുകൾ ഒരു പ്രത്യേക പരിഹാരമായി നടപ്പിലാക്കാം, അല്ലെങ്കിൽ SOHO ക്ലാസ് റൂട്ടറുകളുടെ അവിഭാജ്യ ഘടകമാകാം, പ്രത്യേകിച്ചും വയർലെസ് റൂട്ടറുകൾ, പ്രാദേശിക നെറ്റ്‌വർക്കിൻ്റെ വയർഡ്, വയർലെസ് സെഗ്‌മെൻ്റുകൾ അവയുടെ അടിസ്ഥാനത്തിൽ സംയോജിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.
ഈ ലേഖനത്തിൽ SOHO ക്ലാസ് റൂട്ടറുകളിൽ നിർമ്മിച്ചിരിക്കുന്നതും ചെറിയ പ്രാദേശിക നെറ്റ്‌വർക്കുകൾക്ക് സംരക്ഷണം നൽകാൻ ഉപയോഗിക്കുന്നതുമായ ആധുനിക ഹാർഡ്‌വെയർ ഫയർവാളുകളുടെ പ്രധാന പ്രവർത്തനം ഞങ്ങൾ നോക്കും.

റൂട്ടറുകളുടെ ഭാഗമായി ഫയർവാളുകൾ

റൂട്ടറുകൾ ആന്തരികവും ബാഹ്യവുമായ നെറ്റ്‌വർക്കുകൾക്കിടയിലുള്ള അതിർത്തിയിൽ ഇൻസ്റ്റാൾ ചെയ്ത നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളായതിനാൽ, ഒരു നെറ്റ്‌വർക്ക് ഗേറ്റ്‌വേയുടെ പ്രവർത്തനം നിർവ്വഹിക്കുന്നു, ഡിസൈൻ പദങ്ങളിൽ അവയ്ക്ക് കുറഞ്ഞത് രണ്ട് പോർട്ടുകളെങ്കിലും ഉണ്ടായിരിക്കണം. ഈ പോർട്ടുകളിലൊന്നിലേക്ക് LAN ബന്ധിപ്പിച്ചിരിക്കുന്നു, ഈ പോർട്ട് ആന്തരിക LAN പോർട്ട് ആയി മാറുന്നു. ഒരു ബാഹ്യ നെറ്റ്‌വർക്ക് (ഇൻ്റർനെറ്റ്) രണ്ടാമത്തെ പോർട്ടുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു, അത് ഒരു ബാഹ്യ WAN പോർട്ടാക്കി മാറ്റുന്നു. ചട്ടം പോലെ, SOHO ക്ലാസ് റൂട്ടറുകൾക്ക് ഒരു WAN പോർട്ടും നിരവധി (ഒന്ന് മുതൽ നാല് വരെ) LAN പോർട്ടുകളും ഉണ്ട്, അവ ഒരു സ്വിച്ച് ആയി സംയോജിപ്പിച്ചിരിക്കുന്നു. മിക്ക കേസുകളിലും, സ്വിച്ചിൻ്റെ WAN പോർട്ടിന് 10/100Base-TX ഇൻ്റർഫേസ് ഉണ്ട്, കൂടാതെ അനുയോജ്യമായ ഇൻ്റർഫേസുള്ള ഒരു xDSL മോഡം അല്ലെങ്കിൽ ഒരു ഇഥർനെറ്റ് നെറ്റ്‌വർക്ക് കേബിൾ ഇതിലേക്ക് ബന്ധിപ്പിക്കാൻ കഴിയും.

കൂടാതെ, വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ വ്യാപകമായ ഉപയോഗം വയർലെസ് റൂട്ടറുകൾ എന്ന് വിളിക്കപ്പെടുന്ന ഒരു മുഴുവൻ ക്ലാസിൻ്റെയും ആവിർഭാവത്തിലേക്ക് നയിച്ചു. ഈ ഉപകരണങ്ങളിൽ, WAN, LAN പോർട്ടുകൾ ഉള്ള ഒരു ക്ലാസിക് റൂട്ടറിന് പുറമേ, IEEE 802.11a/b/g പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്ന ഒരു സംയോജിത വയർലെസ് ആക്സസ് പോയിൻ്റ് അടങ്ങിയിരിക്കുന്നു. ഒരു ആക്സസ് പോയിൻ്റ് ഓർഗനൈസുചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്ന നെറ്റ്‌വർക്കിൻ്റെ വയർലെസ് സെഗ്‌മെൻ്റ്, റൂട്ടറിൻ്റെ വീക്ഷണകോണിൽ നിന്ന് ആന്തരിക നെറ്റ്‌വർക്കിനെ സൂചിപ്പിക്കുന്നു, ഈ അർത്ഥത്തിൽ, റൂട്ടറിലേക്ക് വയർലെസ് ആയി കണക്റ്റുചെയ്തിരിക്കുന്ന കമ്പ്യൂട്ടറുകൾ LAN-ലേക്ക് കണക്റ്റുചെയ്‌തതിൽ നിന്ന് വ്യത്യസ്തമല്ല. തുറമുഖം.

ഏതൊരു റൂട്ടറിനും, ഒരു നെറ്റ്‌വർക്ക് ലെയർ ഉപകരണമെന്ന നിലയിൽ, അതിൻ്റേതായ ഐപി വിലാസമുണ്ട്. റൂട്ടറിന് പുറമേ, WAN പോർട്ടിന് അതിൻ്റേതായ ഐപി വിലാസവുമുണ്ട്.

റൂട്ടറിൻ്റെ LAN പോർട്ടുകളിലേക്ക് കണക്ട് ചെയ്തിരിക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക് റൂട്ടറിൻ്റെ അതേ സബ്നെറ്റിൽ തന്നെ ഒരു IP വിലാസം ഉണ്ടായിരിക്കണം. കൂടാതെ, ഈ PC-കളുടെ നെറ്റ്‌വർക്ക് ക്രമീകരണങ്ങളിൽ, റൂട്ടറിൻ്റെ IP വിലാസവുമായി പൊരുത്തപ്പെടുന്നതിന് നിങ്ങൾ സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേ വിലാസം സജ്ജമാക്കണം. അവസാനം, ഉപകരണത്തിൽ നിന്ന് WAN പോർട്ടിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്നു ബാഹ്യ നെറ്റ്വർക്ക്, റൂട്ടറിൻ്റെ WAN പോർട്ടിൻ്റെ അതേ സബ്നെറ്റിൽ നിന്നുള്ള ഒരു IP വിലാസം ഉണ്ടായിരിക്കണം.

ലോക്കൽ നെറ്റ്‌വർക്കിനും ഇൻറർനെറ്റിനും ഇടയിലുള്ള ഒരു ഗേറ്റ്‌വേ ആയി റൂട്ടർ പ്രവർത്തിക്കുന്നതിനാൽ, ആന്തരിക നെറ്റ്‌വർക്കിനെ അനധികൃത ആക്‌സസ്സിൽ നിന്ന് സംരക്ഷിക്കുന്നത് പോലുള്ള പ്രവർത്തനങ്ങൾ പ്രതീക്ഷിക്കുന്നത് യുക്തിസഹമാണ്. അതിനാൽ, മിക്കവാറും എല്ലാ ആധുനിക SOHO ക്ലാസ് റൂട്ടറുകൾക്കും ബിൽറ്റ്-ഇൻ ഹാർഡ്‌വെയർ ഫയർവാളുകൾ ഉണ്ട്, അവയെ ഫയർവാളുകൾ എന്നും വിളിക്കുന്നു.

ഫയർവാൾ സവിശേഷതകൾ

ഏതൊരു ഫയർവാളിൻ്റെയും പ്രധാന ലക്ഷ്യം ആത്യന്തികമായി ആന്തരിക നെറ്റ്‌വർക്കിൻ്റെ സുരക്ഷ ഉറപ്പാക്കുന്നതിലാണ്. ഈ പ്രശ്നം പരിഹരിക്കാൻ, ഫയർവാളുകൾക്ക് പരിരക്ഷിത നെറ്റ്‌വർക്ക് മറയ്ക്കാനും അറിയപ്പെടുന്ന എല്ലാ തരം ഹാക്കർ ആക്രമണങ്ങളെയും തടയാനും ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്നുള്ള വിവരങ്ങൾ ചോരുന്നത് തടയാനും ബാഹ്യ നെറ്റ്‌വർക്കിലേക്ക് പ്രവേശിക്കുന്ന ആപ്ലിക്കേഷനുകളെ നിയന്ത്രിക്കാനും കഴിയണം.

ഈ ഫംഗ്‌ഷനുകൾ നടപ്പിലാക്കുന്നതിനായി, ഒരു നെറ്റ്‌വർക്കിൽ നിന്ന് മറ്റൊന്നിലേക്ക് ട്രാഫിക്ക് കടന്നുപോകുന്നതിനുള്ള വ്യവസ്ഥകൾ നിർണ്ണയിക്കുന്ന ചില സ്ഥാപിത മാനദണ്ഡങ്ങളോ നിയമങ്ങളോ പാലിക്കുന്നതിനായി ബാഹ്യവും ആന്തരികവുമായ നെറ്റ്‌വർക്കുകൾക്കിടയിലുള്ള എല്ലാ ട്രാഫിക്കും ഫയർവാളുകൾ വിശകലനം ചെയ്യുന്നു. ട്രാഫിക് നിർദ്ദിഷ്ട മാനദണ്ഡങ്ങൾ പാലിക്കുന്നുണ്ടെങ്കിൽ, ഫയർവാൾ അതിനെ കടന്നുപോകാൻ അനുവദിക്കുന്നു. അല്ലെങ്കിൽ, അതായത്, സ്ഥാപിത മാനദണ്ഡങ്ങൾ പാലിക്കുന്നില്ലെങ്കിൽ, ഫയർവാൾ വഴി ട്രാഫിക് തടഞ്ഞു. ഫയർവാളുകൾ ഇൻകമിംഗ്, ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യുന്നു, കൂടാതെ ചില നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്കോ ആപ്ലിക്കേഷനുകളിലേക്കോ ഉള്ള ആക്‌സസ് നിയന്ത്രിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു. പ്രാദേശിക നെറ്റ്‌വർക്ക് ഉറവിടങ്ങളിലേക്കുള്ള അനധികൃത പ്രവേശനത്തിൻ്റെ എല്ലാ ശ്രമങ്ങളും അവർക്ക് റെക്കോർഡ് ചെയ്യാനും നുഴഞ്ഞുകയറ്റ ശ്രമങ്ങളെക്കുറിച്ചുള്ള മുന്നറിയിപ്പുകൾ നൽകാനും കഴിയും.

അവയുടെ ഉദ്ദേശ്യത്തിൻ്റെ അടിസ്ഥാനത്തിൽ, ഫയർവാളുകൾ ഒരു സംരക്ഷിത സൗകര്യത്തിൻ്റെ ഒരു ചെക്ക് പോയിൻ്റിനെ (ചെക്ക് പോയിൻ്റ്) അനുസ്മരിപ്പിക്കുന്നു, അവിടെ സൗകര്യത്തിൻ്റെ പ്രദേശത്ത് പ്രവേശിക്കുന്ന എല്ലാവരുടെയും അത് ഉപേക്ഷിക്കുന്ന എല്ലാവരുടെയും രേഖകൾ പരിശോധിക്കുന്നു. പാസ് ക്രമത്തിലാണെങ്കിൽ, പ്രദേശത്തിലേക്കുള്ള പ്രവേശനം അനുവദനീയമാണ്. ഫയർവാളുകൾ കൃത്യമായി അതേ രീതിയിൽ പ്രവർത്തിക്കുന്നു, ചെക്ക് പോയിൻ്റിലൂടെ കടന്നുപോകുന്ന ആളുകളുടെ പങ്ക് നെറ്റ്‌വർക്ക് പാക്കറ്റുകളാണ്, കൂടാതെ ഈ പാക്കറ്റുകളുടെ തലക്കെട്ടുകൾ മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള നിയമങ്ങൾ പാലിക്കുന്നു എന്നതാണ്.

ഫയർവാളുകൾ ശരിക്കും വിശ്വസനീയമാണോ?

ഒരു ഫയർവാൾ ഒരു ഉപയോക്താവിൻ്റെ നെറ്റ്‌വർക്കിന് അല്ലെങ്കിൽ വ്യക്തിഗത പിസിക്ക് 100% സുരക്ഷ നൽകുന്നു എന്ന് പറയാൻ കഴിയുമോ? തീർച്ചയായും ഇല്ല. ഒരു സിസ്റ്റവും സുരക്ഷയുടെ 100% ഗ്യാരണ്ടി നൽകുന്നില്ല എന്നതിനാൽ മാത്രം. ശരിയായി കോൺഫിഗർ ചെയ്‌താൽ, ആക്രമണകാരിയുടെ കടത്തിവെട്ടാനുള്ള ദൗത്യത്തെ കാര്യമായി സങ്കീർണ്ണമാക്കുന്ന ഒരു ഉപകരണമായി ഫയർവാളിനെ കണക്കാക്കണം. പെഴ്സണൽ കമ്പ്യൂട്ടർഉപയോക്താവ്. നമുക്ക് ഊന്നിപ്പറയാം: ഇത് കാര്യങ്ങൾ സങ്കീർണ്ണമാക്കുന്നു, എന്നാൽ സമ്പൂർണ്ണ സുരക്ഷ ഉറപ്പുനൽകുന്നില്ല. വഴിയിൽ, ഞങ്ങൾ സംസാരിക്കുന്നത് ഒരു പ്രാദേശിക നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കുന്നതിനെക്കുറിച്ചല്ല, ഇൻ്റർനെറ്റ് ആക്‌സസ് ഉള്ള ഒരു വ്യക്തിഗത പിസിയെ പരിരക്ഷിക്കുന്നതിനെക്കുറിച്ചാണെങ്കിൽ, ഐസിഎഫ് ഫയർവാൾ അതിൻ്റെ വ്യക്തിഗത സുരക്ഷ ഉറപ്പാക്കുന്നത് വിജയകരമായി നേരിടുന്നു ( ഇന്റർനെറ്റ് കണക്ഷൻഫയർവാൾ), Windows XP ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിർമ്മിച്ചിരിക്കുന്നത്. അതിനാൽ, ഭാവിയിൽ ഞങ്ങൾ ചെറിയ നെറ്റ്‌വർക്കുകളെ സംരക്ഷിക്കാൻ ലക്ഷ്യമിട്ടുള്ള കോർപ്പറേറ്റ് ഹാർഡ്‌വെയർ ഫയർവാളുകളെക്കുറിച്ച് മാത്രമേ സംസാരിക്കൂ.

ലോക്കൽ നെറ്റ്‌വർക്കിൻ്റെ പ്രവേശന കവാടത്തിൽ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്ന ഫയർവാൾ പൂർണ്ണമായും സജീവമാക്കിയിട്ടുണ്ടെങ്കിൽ (ചട്ടം പോലെ, ഇത് സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളുമായി പൊരുത്തപ്പെടുന്നു), അത് പരിരക്ഷിക്കുന്ന നെറ്റ്‌വർക്ക് പൂർണ്ണമായും അഭേദ്യവും പുറത്തു നിന്ന് ആക്‌സസ് ചെയ്യാൻ കഴിയാത്തതുമാണ്. എന്നിരുന്നാലും, ആന്തരിക ശൃംഖലയുടെ അത്തരം പൂർണ്ണമായ അഭേദ്യതയ്ക്ക് അതിൻ്റെ പോരായ്മയുണ്ട്. ഈ സാഹചര്യത്തിൽ പിസിയിൽ ഇൻസ്റ്റാൾ ചെയ്ത ഇൻ്റർനെറ്റ് സേവനങ്ങൾ (ഉദാഹരണത്തിന്, ICQ ഉം സമാന പ്രോഗ്രാമുകളും) ഉപയോഗിക്കുന്നത് അസാധ്യമാണ് എന്നതാണ് വസ്തുത. അതിനാൽ, ഫയർവാൾ സജ്ജീകരിക്കുന്നതിനുള്ള ചുമതല, ആക്രമണകാരിക്ക് വേണ്ടി ഫയർവാൾ പ്രതിനിധീകരിക്കുന്ന പ്രാരംഭ ശൂന്യമായ ഭിത്തിയിൽ വിൻഡോകൾ നിർമ്മിക്കുക എന്നതാണ്, ഇത് പുറത്തുനിന്നുള്ള അഭ്യർത്ഥനകളോട് പ്രതികരിക്കാനും ആത്യന്തികമായി ആന്തരിക നെറ്റ്‌വർക്കും തമ്മിലുള്ള നിയന്ത്രിത ഇടപെടൽ നടപ്പിലാക്കാനും ഉപയോക്തൃ പ്രോഗ്രാമുകളെ അനുവദിക്കുന്നു. പുറം ലോകം. എന്നിരുന്നാലും, അത്തരം ഒരു മതിലിൽ അത്തരം വിൻഡോകൾ കൂടുതൽ ദൃശ്യമാകുമ്പോൾ, നെറ്റ്വർക്ക് തന്നെ കൂടുതൽ ദുർബലമാകും. അതിനാൽ നമുക്ക് ഒരിക്കൽ കൂടി ഊന്നിപ്പറയാം: ഒരു ഫയർവാളിനും അത് പരിരക്ഷിക്കുന്ന പ്രാദേശിക നെറ്റ്‌വർക്കിൻ്റെ സമ്പൂർണ്ണ സുരക്ഷ ഉറപ്പുനൽകാൻ കഴിയില്ല.

ഫയർവാളുകളുടെ വർഗ്ഗീകരണം

ഫയർവാളുകളുടെ കഴിവുകളും ബുദ്ധിശക്തിയും അവ പ്രവർത്തിക്കുന്ന OSI റഫറൻസ് മോഡലിൻ്റെ പാളിയെ ആശ്രയിച്ചിരിക്കുന്നു. ഫയർവാൾ നിർമ്മിക്കുന്ന ഉയർന്ന OSI ലെവൽ, അത് നൽകുന്ന ഉയർന്ന തലത്തിലുള്ള സംരക്ഷണം.

OSI (ഓപ്പൺ സിസ്റ്റം ഇൻ്റർകണക്ഷൻ) മോഡലിൽ നെറ്റ്‌വർക്ക് ആർക്കിടെക്ചറിൻ്റെ ഏഴ് പാളികൾ ഉൾപ്പെടുന്നുവെന്ന് ഓർക്കുക. ആദ്യത്തേത്, ഏറ്റവും താഴ്ന്നത്, ശാരീരിക നിലയാണ്. ഇത് ഡാറ്റ ലിങ്ക്, നെറ്റ്‌വർക്ക്, ഗതാഗതം, സെഷൻ, അവതരണം, ആപ്ലിക്കേഷൻ അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ലെയറുകൾ എന്നിവ പിന്തുടരുന്നു. ട്രാഫിക് ഫിൽട്ടറിംഗ് നൽകുന്നതിന്, ഒരു ഫയർവാൾ ഒഎസ്ഐ മോഡലിൻ്റെ മൂന്നാമത്തെ ലെയറിലെങ്കിലും പ്രവർത്തിക്കണം, അതായത് നെറ്റ്‌വർക്ക് ലെയറിൽ, നെറ്റ്‌വർക്ക് വിലാസങ്ങളിലേക്കുള്ള MAC വിലാസങ്ങളുടെ വിവർത്തനത്തെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകൾ റൂട്ട് ചെയ്യപ്പെടുന്നു. TCP/IP പ്രോട്ടോക്കോളിൻ്റെ വീക്ഷണകോണിൽ നിന്ന്, ഈ ലെയർ IP (ഇൻ്റർനെറ്റ് പ്രോട്ടോക്കോൾ) ലെയറുമായി യോജിക്കുന്നു. നെറ്റ്‌വർക്ക് ലെയർ വിവരങ്ങൾ സ്വീകരിക്കുന്നതിലൂടെ, ഒരു പാക്കറ്റിൻ്റെ ഉറവിടവും ലക്ഷ്യസ്ഥാന വിലാസങ്ങളും നിർണ്ണയിക്കാനും ഈ ലക്ഷ്യസ്ഥാനങ്ങൾക്കിടയിൽ ട്രാഫിക് അനുവദനീയമാണോ എന്ന് പരിശോധിക്കാനും ഫയർവാളുകൾക്ക് കഴിയും. എന്നിരുന്നാലും, പാക്കറ്റ് ഉള്ളടക്കങ്ങൾ വിശകലനം ചെയ്യാൻ മതിയായ നെറ്റ്‌വർക്ക് ലെയർ വിവരങ്ങൾ ഇല്ല. OSI മോഡലിൻ്റെ ട്രാൻസ്പോർട്ട് ലെയറിൽ പ്രവർത്തിക്കുന്ന ഫയർവാളുകൾക്ക് പാക്കറ്റുകളെ കുറിച്ച് അൽപ്പം കൂടുതൽ വിവരങ്ങൾ ലഭിക്കുന്നു, ഈ അർത്ഥത്തിൽ, കൂടുതൽ ഇൻ്റലിജൻ്റ് നെറ്റ്‌വർക്ക് പരിരക്ഷണ സ്കീമുകൾ നൽകാൻ കഴിയും. ആപ്ലിക്കേഷൻ തലത്തിൽ പ്രവർത്തിക്കുന്ന ഫയർവാളുകളെ സംബന്ധിച്ചിടത്തോളം, അവയെക്കുറിച്ചുള്ള പൂർണ്ണമായ വിവരങ്ങളിലേക്ക് അവർക്ക് ആക്സസ് ഉണ്ട് നെറ്റ്വർക്ക് പാക്കറ്റുകൾ, അതായത് അത്തരം ഫയർവാളുകൾ ഏറ്റവും വിശ്വസനീയമായ നെറ്റ്‌വർക്ക് പരിരക്ഷ നൽകുന്നു എന്നാണ്.

ഫയർവാളുകൾ പ്രവർത്തിക്കുന്ന OSI മോഡലിൻ്റെ നിലവാരത്തെ ആശ്രയിച്ച്, ചരിത്രപരമായി ഈ ഉപകരണങ്ങളുടെ ഇനിപ്പറയുന്ന വർഗ്ഗീകരണം വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്:

  • പാക്കറ്റ് ഫിൽട്ടർ;
  • സെഷൻ ലെവൽ ഗേറ്റ്‌വേ (സർക്യൂട്ട് ലെവൽ ഗേറ്റ്‌വേ);
  • ആപ്ലിക്കേഷൻ-ലെവൽ ഗേറ്റ്വേ;
  • സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് പരിശോധന (SPI).

അതല്ല ഈ വർഗ്ഗീകരണംഎല്ലാ ആധുനിക ഫയർവാളുകളും ഏറ്റവും നൂതനമായ (നെറ്റ്‌വർക്ക് പരിരക്ഷയുടെ കാര്യത്തിൽ) എസ്പിഐ ഫയർവാളുകളുടെ വിഭാഗത്തിൽ പെടുന്നതിനാൽ ചരിത്രപരമായ താൽപ്പര്യം മാത്രമേ ഉള്ളൂ.

ബാച്ച് ഫിൽട്ടറുകൾ

പാക്കറ്റ് ഫിൽട്ടർ തരം ഫയർവാളുകളാണ് ഏറ്റവും അടിസ്ഥാനപരമായത് (ഏറ്റവും കുറഞ്ഞ ബുദ്ധിയുള്ളത്). ഈ ഫയർവാളുകൾ OSI മോഡലിൻ്റെ നെറ്റ്‌വർക്ക് ലെയറിലോ TCP/IP പ്രോട്ടോക്കോൾ സ്റ്റാക്കിൻ്റെ IP ലെയറിലോ പ്രവർത്തിക്കുന്നു. ഓരോ റൂട്ടറിലും ഇത്തരം ഫയർവാളുകൾ ആവശ്യമാണ്, കാരണം ഏത് റൂട്ടറും ഒഎസ്ഐ മോഡലിൻ്റെ മൂന്നാമത്തെ ലെയറിലെങ്കിലും പ്രവർത്തിക്കുന്നു.

പാക്കറ്റ് ഫിൽട്ടറുകളുടെ ജോലി ഉറവിടം അല്ലെങ്കിൽ ലക്ഷ്യസ്ഥാന ഐപി വിലാസം, പോർട്ട് നമ്പറുകൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങളെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യുക എന്നതാണ്.

പാക്കറ്റ് ഫിൽട്ടർ തരം ഫയർവാളുകളിൽ, ഓരോ പാക്കറ്റും ട്രാൻസ്മിഷൻ മാനദണ്ഡങ്ങൾ പാലിക്കുന്നുണ്ടോ അതോ സംപ്രേഷണം ചെയ്യുന്നതിനുമുമ്പ് പ്രക്ഷേപണം തടഞ്ഞിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ വിശകലനം ചെയ്യുന്നു. പാക്കറ്റിനെയും ജനറേറ്റ് ചെയ്ത ട്രാൻസ്മിഷൻ മാനദണ്ഡത്തെയും ആശ്രയിച്ച്, ഫയർവാളിന് പാക്കറ്റ് കൈമാറാനോ നിരസിക്കാനോ ട്രാൻസ്മിഷൻ ഇനീഷ്യേറ്ററിന് ഒരു അറിയിപ്പ് അയയ്ക്കാനോ കഴിയും.

പാക്കറ്റ് ഫിൽട്ടറുകൾ നടപ്പിലാക്കാൻ എളുപ്പമാണ്, റൂട്ടിംഗ് വേഗതയിൽ ഫലത്തിൽ യാതൊരു സ്വാധീനവുമില്ല.

സെഷൻ ഗേറ്റ്‌വേകൾ

OSI മോഡലിൻ്റെ സെഷൻ ലെയറിലോ TCP/IP പ്രോട്ടോക്കോൾ സ്റ്റാക്കിൻ്റെ TCP (ട്രാൻസ്‌പോർട്ട് കൺട്രോൾ പ്രോട്ടോക്കോൾ) ലെയറിലോ പ്രവർത്തിക്കുന്ന ഫയർവാളുകളാണ് സെഷൻ ലെയർ ഗേറ്റ്‌വേകൾ. ഈ ഫയർവാളുകൾ ഒരു ടിസിപി കണക്ഷൻ (എൻഡ് മെഷീനുകൾ തമ്മിലുള്ള ഡാറ്റാ എക്സ്ചേഞ്ച് സെഷനുകളുടെ ഓർഗനൈസേഷൻ) സ്ഥാപിക്കുന്ന പ്രക്രിയ നിരീക്ഷിക്കുകയും തന്നിരിക്കുന്ന ആശയവിനിമയ സെഷൻ നിയമാനുസൃതമാണോ എന്ന് നിർണ്ണയിക്കാൻ നിങ്ങളെ അനുവദിക്കുകയും ചെയ്യുന്നു. ഒരു സെഷൻ-ലെവൽ ഗേറ്റ്‌വേ വഴി ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിലെ ഒരു റിമോട്ട് കമ്പ്യൂട്ടറിലേക്ക് അയച്ച ഡാറ്റയിൽ പ്രക്ഷേപണത്തിൻ്റെ ഉറവിടത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിട്ടില്ല, അതായത്, ഡാറ്റ അയയ്‌ക്കുന്നത് ഫയർവാൾ തന്നെയാണ്, അല്ലാതെ ഒരു കമ്പ്യൂട്ടറിലൂടെയല്ല. ആന്തരിക (സംരക്ഷിത) നെറ്റ്വർക്ക്. എല്ലാ NAT പ്രോട്ടോക്കോൾ അടിസ്ഥാനമാക്കിയുള്ള ഫയർവാളുകളും സെഷൻ ലെയർ ഗേറ്റ്‌വേകളാണ് (NAT പ്രോട്ടോക്കോൾ താഴെ വിവരിക്കും).

സെഷൻ ലെവൽ ഗേറ്റ്‌വേകളും റൂട്ടിംഗ് വേഗതയിൽ കാര്യമായ സ്വാധീനം ചെലുത്തുന്നില്ല. അതേ സമയം, ഈ ഗേറ്റ്‌വേകൾക്ക് വ്യക്തിഗത പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യാൻ കഴിയില്ല.

ആപ്ലിക്കേഷൻ ഗേറ്റ്‌വേകൾ

ആപ്ലിക്കേഷൻ ലെയർ ഗേറ്റ്‌വേകൾ, അല്ലെങ്കിൽ പ്രോക്സി സെർവറുകൾ, OSI മോഡലിൻ്റെ ആപ്ലിക്കേഷൻ ലെയറിൽ പ്രവർത്തിക്കുന്നു. നെറ്റ്‌വർക്കിലേക്കുള്ള ആപ്ലിക്കേഷൻ ആക്‌സസിന് ആപ്ലിക്കേഷൻ ലെയർ ഉത്തരവാദിയാണ്. ഈ തലത്തിലുള്ള ടാസ്ക്കുകളിൽ ഫയൽ കൈമാറ്റം, കൈമാറ്റം എന്നിവ ഉൾപ്പെടുന്നു മെയിൽ വഴിനെറ്റ്‌വർക്ക് മാനേജ്‌മെൻ്റും. ആപ്ലിക്കേഷൻ തലത്തിൽ പാക്കറ്റുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ സ്വീകരിക്കുന്നതിലൂടെ, ചില സേവനങ്ങളിലേക്കുള്ള ആക്സസ് തടയുന്നത് ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേകൾക്ക് നടപ്പിലാക്കാൻ കഴിയും. ഉദാഹരണത്തിന്, ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേ ഒരു വെബ് പ്രോക്‌സിയായി കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, ടെൽനെറ്റ്, എഫ്‌ടിപി, ഗോഫർ പ്രോട്ടോക്കോളുകളുമായി ബന്ധപ്പെട്ട ഏത് ട്രാഫിക്കും തടയപ്പെടും. ഈ ഫയർവാളുകൾ ആപ്ലിക്കേഷൻ ലെയറിലെ പാക്കറ്റുകൾ വിശകലനം ചെയ്യുന്നതിനാൽ, അവയ്ക്ക് http:post, get, മുതലായവ പോലുള്ള നിർദ്ദിഷ്ട കമാൻഡുകൾ ഫിൽട്ടർ ചെയ്യാൻ കഴിയും. പാക്കറ്റ് ഫിൽട്ടറുകൾക്കോ ​​സെഷൻ-ലെയർ ഗേറ്റ്‌വേകൾക്കോ ​​ഈ ഫീച്ചർ ലഭ്യമല്ല. വ്യക്തിഗത ഉപയോക്താക്കളുടെ പ്രവർത്തനം ലോഗ് ചെയ്യുന്നതിനും അവർക്കിടയിൽ ആശയവിനിമയ സെഷനുകൾ സ്ഥാപിക്കുന്നതിനും ആപ്ലിക്കേഷൻ ലെവൽ ഗേറ്റ്‌വേകൾ ഉപയോഗിക്കാം. ഈ ഫയർവാളുകൾ കൂടുതൽ വാഗ്ദാനം ചെയ്യുന്നു വിശ്വസനീയമായ വഴിസെഷൻ-ലെവൽ ഗേറ്റ്‌വേകളും പാക്കറ്റ് ഫിൽട്ടറുകളും അപേക്ഷിച്ച് നെറ്റ്‌വർക്ക് പരിരക്ഷണം.

SPI ഫയർവാളുകൾ

ഏറ്റവും പുതിയ തരം ഫയർവാൾ, സ്റ്റേറ്റ്ഫുൾ പാക്കറ്റ് ഇൻസ്പെക്ഷൻ (SPI), പാക്കറ്റ് ഫിൽട്ടറുകൾ, സെഷൻ-ലെയർ ഗേറ്റ്‌വേകൾ, ആപ്ലിക്കേഷൻ-ലെയർ ഗേറ്റ്‌വേകൾ എന്നിവയുടെ പ്രയോജനങ്ങൾ സംയോജിപ്പിക്കുന്നു. അതായത്, നെറ്റ്‌വർക്ക്, സെഷൻ, ആപ്ലിക്കേഷൻ തലങ്ങളിൽ ഒരേസമയം പ്രവർത്തിക്കുന്ന മൾട്ടി-ലെവൽ ഫയർവാളുകളെക്കുറിച്ചാണ് നമ്മൾ സംസാരിക്കുന്നത്.

SPI ഫയർവാളുകൾ നെറ്റ്‌വർക്ക് ലെയറിൽ പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യുന്നു, സെഷൻ ലെയർ ഡാറ്റയെ അടിസ്ഥാനമാക്കി ഒരു ആശയവിനിമയ സെഷൻ്റെ നിയമസാധുത നിർണ്ണയിക്കുന്നു, കൂടാതെ ആപ്ലിക്കേഷൻ ലെയർ ഡാറ്റയെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകളുടെ ഉള്ളടക്കം വിശകലനം ചെയ്യുന്നു.

ഈ ഫയർവാളുകൾ നെറ്റ്‌വർക്കുകളെ പരിരക്ഷിക്കുന്നതിനുള്ള ഏറ്റവും വിശ്വസനീയമായ മാർഗം നൽകുന്നു, അവ നിലവിൽ യഥാർത്ഥ നിലവാരമാണ്.

ഫയർവാളുകൾ സജ്ജീകരിക്കുന്നു

ഫയർവാളുകൾ ക്രമീകരിക്കുന്നതിനുള്ള രീതിശാസ്ത്രവും കഴിവുകളും ആശ്രയിച്ചിരിക്കുന്നു നിർദ്ദിഷ്ട മാതൃക. നിർഭാഗ്യവശാൽ, ഏകീകൃത കോൺഫിഗറേഷൻ നിയമങ്ങളൊന്നുമില്ല, ഒരു ഏകീകൃത ഇൻ്റർഫേസ് കുറവാണ്. പാലിക്കേണ്ട ചില പൊതു നിയമങ്ങളെക്കുറിച്ച് മാത്രമേ നമുക്ക് സംസാരിക്കാൻ കഴിയൂ. യഥാർത്ഥത്തിൽ, അടിസ്ഥാന നിയമം വളരെ ലളിതമാണ്: നെറ്റ്വർക്കിൻ്റെ സാധാരണ പ്രവർത്തനത്തിന് ആവശ്യമില്ലാത്ത എല്ലാം നിരോധിക്കേണ്ടത് ആവശ്യമാണ്.

മിക്കപ്പോഴും, ഫയർവാളുകൾ ക്രമീകരിക്കാനുള്ള കഴിവ് ചില മുൻനിശ്ചയിച്ച നിയമങ്ങൾ സജീവമാക്കുന്നതിനും ഒരു പട്ടികയുടെ രൂപത്തിൽ സ്റ്റാറ്റിക് നിയമങ്ങൾ സൃഷ്ടിക്കുന്നതിനും വരുന്നു.

ജിഗാബൈറ്റ് GN-B49G റൂട്ടറിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന ഫയർവാൾ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള ഓപ്ഷനുകൾ ഉദാഹരണമായി എടുക്കാം. ഇൻ്റേണൽ നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ വിവിധ തലങ്ങൾ നടപ്പിലാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന നിരവധി മുൻനിശ്ചയിച്ച നിയമങ്ങൾ ഈ റൂട്ടറിന് ഉണ്ട്. ഈ നിയമങ്ങളിൽ ഇനിപ്പറയുന്നവ ഉൾപ്പെടുന്നു:

  • WAN വശത്ത് നിന്ന് റൂട്ടറിൻ്റെ കോൺഫിഗറേഷനിലേക്കും അഡ്മിനിസ്ട്രേഷനിലേക്കും പ്രവേശനം നിരോധിച്ചിരിക്കുന്നു. ഈ ഫംഗ്‌ഷൻ സജീവമാക്കുന്നത് ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്നുള്ള റൂട്ടർ ക്രമീകരണങ്ങളിലേക്കുള്ള ആക്‌സസ് നിരോധിക്കുന്നു;
  • ഗ്ലോബൽ-ഐപിയിൽ നിന്ന് പ്രൈവറ്റ്-ഐപിയിലേക്കുള്ള ആക്സസ് LAN-നുള്ളിൽ നിരോധിച്ചിരിക്കുന്നു. ആഗോള ഐപി വിലാസങ്ങളിൽ നിന്ന് (എന്തെങ്കിലും ഉണ്ടെങ്കിൽ) സ്വകാര്യ ഉപയോഗത്തിനായി നീക്കിവച്ചിരിക്കുന്ന ഐപി വിലാസങ്ങളിലേക്കുള്ള ആക്സസ് ലോക്കൽ നെറ്റ്‌വർക്കിനുള്ളിൽ തടയാൻ ഈ ഫംഗ്ഷൻ നിങ്ങളെ അനുവദിക്കുന്നു;
  • റൂട്ടറിൻ്റെ നെറ്റ്‌വർക്കിന് പുറത്ത് നിന്ന് ഫയലും പ്രിൻ്ററും പങ്കിടുന്നത് തടയുക. പുറത്ത് നിന്ന് ആന്തരിക നെറ്റ്‌വർക്കിലെ പ്രിൻ്ററുകളിലേക്കും ഫയലുകളിലേക്കും പങ്കിട്ട ആക്‌സസ് ഉപയോഗിക്കുന്നത് ഫംഗ്ഷൻ തടയുന്നു;
  • റൂട്ടറിൻ്റെ അസ്തിത്വം WAN വശത്ത് നിന്ന് കണ്ടെത്താൻ കഴിയില്ല. ഈ ഫംഗ്ഷൻ ബാഹ്യ നെറ്റ്വർക്കിൽ നിന്ന് റൂട്ടറിനെ അദൃശ്യമാക്കുന്നു;
  • സേവന നിഷേധം (DoS) തരത്തിലുള്ള ആക്രമണങ്ങൾ തടയുന്നു. ഈ പ്രവർത്തനം സജീവമാകുമ്പോൾ, DoS (സേവനം നിഷേധിക്കൽ) ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണം നടപ്പിലാക്കുന്നു. സിസ്റ്റം നൽകുന്ന സേവനം ആവശ്യപ്പെട്ട് സെർവറിലേക്ക് ഒന്നിലധികം അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നത് ഉൾപ്പെടുന്ന ഒരു തരം നെറ്റ്‌വർക്ക് ആക്രമണമാണ് DoS ആക്രമണങ്ങൾ. ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നതിനും അതിൻ്റെ സേവനം നൽകുന്നതിനും സെർവർ അതിൻ്റെ വിഭവങ്ങൾ ചെലവഴിക്കുന്നു, അഭ്യർത്ഥനകളുടെ ഒരു നിശ്ചിത ഒഴുക്ക് നൽകിയാൽ, അവയുമായി പൊരുത്തപ്പെടാൻ കഴിയില്ല. ഇത്തരത്തിലുള്ള ആക്രമണങ്ങളിൽ നിന്നുള്ള സംരക്ഷണം സാധാരണ ട്രാഫിക്കിനെ അപേക്ഷിച്ച് അമിതമായ ട്രാഫിക്കിൻ്റെ ഉറവിടങ്ങൾ വിശകലനം ചെയ്യുകയും അതിൻ്റെ പ്രക്ഷേപണം നിരോധിക്കുകയും ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

ഞങ്ങൾ ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, പല ഫയർവാളുകൾക്കും മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള നിയമങ്ങളുണ്ട്, അവ മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്നവയ്ക്ക് സമാനമാണ്, എന്നാൽ വ്യത്യസ്ത പേരുകൾ ഉണ്ടായിരിക്കാം.

ഒരു ഫയർവാൾ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള മറ്റൊരു മാർഗ്ഗം, പുറത്ത് നിന്ന് നെറ്റ്‌വർക്ക് പരിരക്ഷിക്കാൻ മാത്രമല്ല, ബാഹ്യ നെറ്റ്‌വർക്ക് ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്ന് പ്രാദേശിക നെറ്റ്‌വർക്ക് ഉപയോക്താക്കളെ നിയന്ത്രിക്കാനും നിങ്ങളെ അനുവദിക്കുന്ന സ്റ്റാറ്റിക് നിയമങ്ങൾ സൃഷ്ടിക്കുക എന്നതാണ്. നിയമങ്ങൾ സൃഷ്ടിക്കുന്നതിനുള്ള സാധ്യതകൾ തികച്ചും വഴക്കമുള്ളതും ഏത് സാഹചര്യവും നടപ്പിലാക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു നിയമം സൃഷ്ടിക്കുന്നതിന്, നിങ്ങൾ ഉറവിട IP വിലാസം (അല്ലെങ്കിൽ വിലാസങ്ങളുടെ ശ്രേണി), ഉറവിട പോർട്ടുകൾ, ലക്ഷ്യസ്ഥാന ഐപി വിലാസങ്ങളും പോർട്ടുകളും, പ്രോട്ടോക്കോൾ തരം, പാക്കറ്റ് ട്രാൻസ്മിഷൻ്റെ ദിശ (ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്ന് ബാഹ്യ നെറ്റ്‌വർക്കിലേക്ക് അല്ലെങ്കിൽ തിരിച്ചും) എന്നിവ വ്യക്തമാക്കുക. സൂചിപ്പിച്ച ഗുണങ്ങളുള്ള പാക്കറ്റ് കണ്ടെത്തുമ്പോൾ സ്വീകരിക്കേണ്ട നടപടി (പാക്കറ്റ് ഉപേക്ഷിക്കുകയോ ഒഴിവാക്കുകയോ ചെയ്യുക). ഉദാഹരണത്തിന്, ബാഹ്യ IP വിലാസം 64.233.183.104-ൽ സ്ഥിതി ചെയ്യുന്ന FTP സെർവർ (പോർട്ട് 21) ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്ന് ആന്തരിക നെറ്റ്‌വർക്കിൻ്റെ (IP വിലാസ ശ്രേണി: 192.168.1.1-192.168.1.100) ഉപയോക്താക്കളെ നിരോധിക്കണമെങ്കിൽ, നിയമം ആകാം ഇനിപ്പറയുന്ന രീതിയിൽ രൂപപ്പെടുത്തിയിരിക്കുന്നു:

  • പാക്കറ്റ് ട്രാൻസ്മിഷൻ ദിശ: LAN-to-WAN;
  • ഉറവിട IP വിലാസങ്ങൾ: 192.168.1.1-192.168.1.100;
  • ഉറവിട പോർട്ട്: 1-65535;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 21;
  • പ്രോട്ടോക്കോൾ: ടിസിപി;
  • പ്രവർത്തനം: ഡ്രോപ്പ്.

മുകളിൽ ചർച്ച ചെയ്ത ഉദാഹരണത്തിനുള്ള ഫയർവാൾ റൂളിൻ്റെ സ്റ്റാറ്റിക് കോൺഫിഗറേഷൻ ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു. 1.

ഒരു ഫയർവാളിൻ്റെ ഭാഗമായി NAT പ്രോട്ടോക്കോൾ

ബിൽറ്റ്-ഇൻ ഫയർവാളുകളുള്ള എല്ലാ ആധുനിക റൂട്ടറുകളും NAT (നെറ്റ്‌വർക്ക് അഡ്രസ് ട്രാൻസ്ലേഷൻ) പ്രോട്ടോക്കോൾ പിന്തുണയ്ക്കുന്നു.

NAT പ്രോട്ടോക്കോൾ ഒരു ഫയർവാളിൻ്റെ ഭാഗമല്ല, എന്നാൽ അതേ സമയം നെറ്റ്‌വർക്ക് സുരക്ഷ മെച്ചപ്പെടുത്താൻ സഹായിക്കുന്നു. കമ്പ്യൂട്ടറുകളുടെ എണ്ണം കൂടുന്നതിനനുസരിച്ച് കൂടുതൽ അടിയന്തിരമായി മാറുന്ന ഐപി വിലാസങ്ങളുടെ കുറവിൻ്റെ പ്രശ്നം പരിഹരിക്കുക എന്നതാണ് NAT പ്രോട്ടോക്കോളിൻ്റെ പ്രധാന ദൌത്യം.

IPv4 പ്രോട്ടോക്കോളിൻ്റെ നിലവിലെ പതിപ്പിൽ, IP വിലാസം നിർണ്ണയിക്കാൻ നാല് ബൈറ്റുകൾ അനുവദിച്ചിട്ടുണ്ട്, ഇത് നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടറുകളുടെ നാല് ബില്യണിലധികം വിലാസങ്ങൾ സൃഷ്ടിക്കുന്നത് സാധ്യമാക്കുന്നു. തീർച്ചയായും, ഇൻ്റർനെറ്റ് ഉയർന്നുവരുന്ന ആ കാലത്ത്, ഈ ഐപി വിലാസങ്ങളുടെ എണ്ണം മതിയാകില്ലെന്ന് സങ്കൽപ്പിക്കാൻ പോലും ബുദ്ധിമുട്ടായിരുന്നു. IP വിലാസങ്ങളുടെ കുറവിൻ്റെ പ്രശ്നം ഭാഗികമായി പരിഹരിക്കുന്നതിനായി, NAT നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തന പ്രോട്ടോക്കോൾ ഒരിക്കൽ നിർദ്ദേശിച്ചു.

NAT പ്രോട്ടോക്കോൾ RFC 1631 സ്റ്റാൻഡേർഡ് നിർവചിച്ചിരിക്കുന്നു, ഇത് നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം എങ്ങനെ സംഭവിക്കുന്നു എന്ന് നിർവചിക്കുന്നു.

മിക്ക കേസുകളിലും, ഒരു NAT ഉപകരണം പ്രാദേശിക നെറ്റ്‌വർക്കുകളിൽ സ്വകാര്യ ഉപയോഗത്തിനായി കരുതിവച്ചിരിക്കുന്ന IP വിലാസങ്ങളെ പൊതു IP വിലാസങ്ങളാക്കി മാറ്റുന്നു.

സ്വകാര്യ വിലാസ ഇടം നിയന്ത്രിക്കുന്നത് RFC 1918 ആണ്. ഈ വിലാസങ്ങളിൽ ഇനിപ്പറയുന്ന IP ശ്രേണികൾ ഉൾപ്പെടുന്നു: 10.0.0.0-10.255.255.255, 172.16.0.0-172.31.255.255, 192.168.0.0.62.168.0.0-195

RFC 1918 അനുസരിച്ച്, വേൾഡ് വൈഡ് വെബിൽ സ്വകാര്യ IP വിലാസങ്ങൾ ഉപയോഗിക്കാൻ കഴിയില്ല, അതിനാൽ അവ ആന്തരിക ആവശ്യങ്ങൾക്ക് മാത്രമേ സ്വതന്ത്രമായി ഉപയോഗിക്കാൻ കഴിയൂ.

NAT പ്രോട്ടോക്കോളിൻ്റെ പ്രത്യേകതകളിലേക്ക് പോകുന്നതിന് മുമ്പ്, രണ്ട് പിസികൾക്കിടയിൽ ഒരു നെറ്റ്‌വർക്ക് കണക്ഷൻ എങ്ങനെ സംഭവിക്കുന്നുവെന്ന് നോക്കാം.

ഒരു നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടർ മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ, ഒരു സോക്കറ്റ് തുറക്കുന്നു, സോഴ്‌സ് ഐപി വിലാസം, ഉറവിട പോർട്ട്, ലക്ഷ്യസ്ഥാന ഐപി വിലാസം, ഡെസ്റ്റിനേഷൻ പോർട്ട്, നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ എന്നിവയാൽ നിർണ്ണയിക്കപ്പെടുന്നു. പോർട്ട് നമ്പറുകൾക്കായി IP പാക്കറ്റ് ഫോർമാറ്റ് രണ്ട്-ബൈറ്റ് ഫീൽഡ് നൽകുന്നു. അദ്വിതീയ ആശയവിനിമയ ചാനലുകളുടെ പങ്ക് വഹിക്കുന്ന 65,535 പോർട്ടുകൾ നിർവചിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. 65,535 പോർട്ടുകളിൽ, ആദ്യത്തെ 1,023 എണ്ണം വെബ്, എഫ്‌ടിപി, ടെൽനെറ്റ് തുടങ്ങിയ അറിയപ്പെടുന്ന സെർവർ സേവനങ്ങൾക്കായി നീക്കിവച്ചിരിക്കുന്നു. മറ്റെല്ലാ പോർട്ടുകളും മറ്റേതെങ്കിലും ആവശ്യങ്ങൾക്ക് ഉപയോഗിക്കാം.

ഉദാഹരണത്തിന്, ഒരു നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടർ FTP സെർവർ (പോർട്ട് 21) ആക്‌സസ് ചെയ്‌താൽ, സോക്കറ്റ് തുറക്കുമ്പോൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സെഷന് 1023-ന് മുകളിലുള്ള ഏതെങ്കിലും പോർട്ട് അസൈൻ ചെയ്യുന്നു. ഉദാഹരണത്തിന്, അത് പോർട്ട് 2153 ആകാം. തുടർന്ന് അയച്ച ഐപി പാക്കറ്റ് PC മുതൽ FTP -സെർവർ വരെയുള്ളതിൽ, അയച്ചയാളുടെ IP വിലാസം, അയച്ചയാളുടെ പോർട്ട് (2153), സ്വീകർത്താവിൻ്റെ IP വിലാസം, ലക്ഷ്യസ്ഥാന പോർട്ട് (21) എന്നിവ അടങ്ങിയിരിക്കും. ക്ലയൻ്റിനുള്ള സെർവറിൻ്റെ പ്രതികരണത്തിനായി ഉറവിട IP വിലാസവും പോർട്ടും ഉപയോഗിക്കും. വ്യത്യസ്ത നെറ്റ്‌വർക്ക് സെഷനുകൾക്കായി വ്യത്യസ്‌ത പോർട്ടുകൾ ഉപയോഗിക്കുന്നത് നെറ്റ്‌വർക്ക് ക്ലയൻ്റുകളെ ഒരേസമയം ഒന്നിലധികം സെഷനുകൾ സ്ഥാപിക്കാൻ അനുവദിക്കുന്നു വ്യത്യസ്ത സെർവറുകൾഅല്ലെങ്കിൽ ഒരു സെർവറിൻ്റെ സേവനങ്ങൾക്കൊപ്പം.

ഇപ്പോൾ ഇൻ്റേണൽ നെറ്റ്‌വർക്കിൻ്റെയും ഇൻ്റർനെറ്റിൻ്റെയും അതിർത്തിയിൽ ഒരു NAT റൂട്ടർ ഉപയോഗിക്കുമ്പോൾ ഒരു സെഷൻ സ്ഥാപിക്കുന്ന പ്രക്രിയ നോക്കാം.

ഒരു ആന്തരിക നെറ്റ്‌വർക്ക് ക്ലയൻ്റ് ഒരു ബാഹ്യ നെറ്റ്‌വർക്ക് സെർവറുമായി ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ, രണ്ട് പിസികൾക്കിടയിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നതുപോലെ, ഒരു സോക്കറ്റ് തുറക്കുന്നു, സോഴ്‌സ് ഐപി വിലാസം, സോഴ്‌സ് പോർട്ട്, ഡെസ്റ്റിനേഷൻ ഐപി വിലാസം, ഡെസ്റ്റിനേഷൻ പോർട്ട്, നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളും. ഈ സോക്കറ്റിലൂടെ ഒരു ആപ്ലിക്കേഷൻ ഡാറ്റ ട്രാൻസ്മിറ്റ് ചെയ്യുമ്പോൾ, ഉറവിട ഐപി വിലാസവും സോഴ്സ് പോർട്ടും സോഴ്സ് ഓപ്ഷനുകൾ ഫീൽഡുകളിലെ പാക്കറ്റിൽ ചേർക്കും. ഡെസ്റ്റിനേഷൻ ഓപ്‌ഷൻ ഫീൽഡുകളിൽ സെർവർ ഐപി വിലാസവും സെർവർ പോർട്ടും അടങ്ങിയിരിക്കും. ഉദാഹരണത്തിന്, 192.168.0.1 IP വിലാസമുള്ള ആന്തരിക നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടറിന് 64.233.188.104 എന്ന IP വിലാസമുള്ള WAN വെബ് സെർവർ ആക്‌സസ് ചെയ്യാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ, ക്ലയൻ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന് സ്ഥാപിതമായ സെഷനിലേക്ക് പോർട്ട് 1251 (സോഴ്സ് പോർട്ട്) നൽകാം, കൂടാതെ ഡെസ്റ്റിനേഷൻ പോർട്ട് വെബ് സേവന പോർട്ട് ആണ്, അതായത് 80. തുടർന്ന് അയച്ച പാക്കറ്റിൻ്റെ തലക്കെട്ടിൽ ഇനിപ്പറയുന്ന ആട്രിബ്യൂട്ടുകൾ സൂചിപ്പിക്കും. (ചിത്രം 2):

  • ഉറവിട പോർട്ട്: 1251;
  • സ്വീകർത്താവിൻ്റെ IP വിലാസം: 64.233.183.104;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 80;
  • പ്രോട്ടോക്കോൾ: ടിസിപി.

NAT ഉപകരണം (റൂട്ടർ) ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്ന് വരുന്ന പാക്കറ്റിനെ തടസ്സപ്പെടുത്തുകയും ലക്ഷ്യസ്ഥാന IP വിലാസം, ലക്ഷ്യസ്ഥാന പോർട്ട്, NAT ഉപകരണത്തിൻ്റെ ബാഹ്യ IP വിലാസം, ബാഹ്യ പോർട്ട് എന്നിവ ഉപയോഗിച്ച് പാക്കറ്റിൻ്റെ ഉറവിടത്തിൻ്റെയും ലക്ഷ്യസ്ഥാന പോർട്ടുകളുടെയും മാപ്പിംഗ് അതിൻ്റെ ആന്തരിക പട്ടികയിലേക്ക് പ്രവേശിക്കുന്നു. , നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ, ആന്തരിക ഐപികൾ - ക്ലയൻ്റ് വിലാസവും പോർട്ടും.

മുകളിൽ ചർച്ച ചെയ്ത ഉദാഹരണത്തിൽ, NAT റൂട്ടറിന് 195.2.91.103 (WAN പോർട്ട് വിലാസം) എന്ന ബാഹ്യ IP വിലാസമുണ്ടെന്നും, സ്ഥാപിത സെഷനിൽ, NAT ഉപകരണത്തിൻ്റെ ബാഹ്യ പോർട്ട് 3210 ആണെന്നും കരുതുക. ഈ സാഹചര്യത്തിൽ, ആന്തരിക പട്ടിക പാക്കറ്റിൻ്റെ ഉറവിടവും ലക്ഷ്യസ്ഥാന പോർട്ടുകളും മാപ്പുചെയ്യുന്നതിന് ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു:

  • ഉറവിട IP: 192.168.0.1;
  • ഉറവിട പോർട്ട്: 1251;
  • ബാഹ്യ IP വിലാസം

NAT ഉപകരണങ്ങൾ: 195.2.91.103;

  • ബാഹ്യ NAT ഉപകരണ പോർട്ട്: 3210;
  • സ്വീകർത്താവിൻ്റെ IP വിലാസം: 64.233.183.104;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 80;
  • പ്രോട്ടോക്കോൾ: ടിസിപി.

NAT ഉപകരണം പിന്നീട് പാക്കറ്റിലെ സോഴ്സ് ഫീൽഡുകൾ രൂപാന്തരപ്പെടുത്തി പാക്കറ്റിനെ "പ്രക്ഷേപണം" ചെയ്യുന്നു: ക്ലയൻ്റിൻ്റെ ആന്തരിക IP വിലാസവും പോർട്ടും NAT ഉപകരണത്തിൻ്റെ ബാഹ്യ IP വിലാസവും പോർട്ടും ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു. ഈ ഉദാഹരണത്തിൽ, പരിവർത്തനം ചെയ്ത പാക്കേജിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കും:

  • ഉറവിട IP: 195.2.91.103;
  • ഉറവിട പോർട്ട്: 3210;
  • സ്വീകർത്താവിൻ്റെ IP വിലാസം: 64.233.183.104;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 80;
  • പ്രോട്ടോക്കോൾ: ടിസിപി.

പരിവർത്തനം ചെയ്ത പാക്കറ്റ് ബാഹ്യ നെറ്റ്‌വർക്കിലൂടെ അയയ്‌ക്കുകയും ആത്യന്തികമായി നിർദ്ദിഷ്ട സെർവറിലേക്ക് എത്തുകയും ചെയ്യുന്നു.

പാക്കറ്റ് ലഭിച്ചുകഴിഞ്ഞാൽ, സെർവർ പ്രതികരണ പാക്കറ്റുകൾ NAT ഉപകരണത്തിൻ്റെ (റൂട്ടർ) ബാഹ്യ IP വിലാസത്തിലേക്കും പോർട്ടിലേക്കും കൈമാറും, അത് ഉറവിട ഫീൽഡുകളിലെ സ്വന്തം IP വിലാസവും പോർട്ടും സൂചിപ്പിക്കുന്നു (ചിത്രം 3). പരിഗണിച്ച ഉദാഹരണത്തിൽ, സെർവറിൽ നിന്നുള്ള പ്രതികരണ പാക്കറ്റിൽ ഇനിപ്പറയുന്ന വിവരങ്ങൾ ഹെഡറിൽ അടങ്ങിയിരിക്കും:

  • ഉറവിട പോർട്ട്: 80;
  • സ്വീകർത്താവിൻ്റെ IP വിലാസം: 195.2.91.103;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 3210;
  • പ്രോട്ടോക്കോൾ: ടിസിപി.

അരി. 3. ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ഒരു ആന്തരിക ഒന്നിലേക്ക് ഒരു പാക്കറ്റ് കൈമാറുമ്പോൾ ഒരു NAT ഉപകരണത്തിൻ്റെ പ്രവർത്തന തത്വം

NAT ഉപകരണം സെർവറിൽ നിന്ന് ഈ പാക്കറ്റുകൾ സ്വീകരിക്കുകയും അതിൻ്റെ പോർട്ട് മാപ്പിംഗ് ടേബിളിനെ അടിസ്ഥാനമാക്കി അവയുടെ ഉള്ളടക്കങ്ങൾ പാഴ്‌സ് ചെയ്യുകയും ചെയ്യുന്നു. ഇൻകമിംഗ് പാക്കറ്റിൽ നിന്നുള്ള ഉറവിട ഐപി വിലാസം, ഉറവിട പോർട്ട്, ലക്ഷ്യസ്ഥാന പോർട്ട്, നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ എന്നിവ വിദൂര ഹോസ്റ്റ് ഐപി വിലാസം, റിമോട്ട് പോർട്ട്, പോർട്ട് മാപ്പിംഗിൽ വ്യക്തമാക്കിയ നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ എന്നിവയുമായി പൊരുത്തപ്പെടുന്ന ഒരു പോർട്ട് മാപ്പിംഗ് പട്ടികയിൽ കണ്ടെത്തിയാൽ, അപ്പോൾ NAT വിപരീത വിവർത്തനം നടത്തും: പാക്കറ്റിൻ്റെ ലക്ഷ്യസ്ഥാന ഫീൽഡുകളിലെ ബാഹ്യ IP വിലാസവും ബാഹ്യ പോർട്ടും പകരം IP വിലാസവും ആന്തരിക നെറ്റ്‌വർക്ക് ക്ലയൻ്റിൻ്റെ ആന്തരിക പോർട്ടും ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു. അതിനാൽ, മുകളിൽ ചർച്ച ചെയ്ത ഉദാഹരണത്തിനായി ആന്തരിക നെറ്റ്‌വർക്കിലേക്ക് കൈമാറുന്ന ഒരു പാക്കറ്റിന് ഇനിപ്പറയുന്ന ആട്രിബ്യൂട്ടുകൾ ഉണ്ടായിരിക്കും:

  • ഉറവിടം IP: 64.233.183.104;
  • ഉറവിട പോർട്ട്: 80;
  • സ്വീകർത്താവിൻ്റെ IP വിലാസം: 192.168.0.1;
  • ലക്ഷ്യസ്ഥാന തുറമുഖം: 1251;
  • പ്രോട്ടോക്കോൾ: ടിസിപി.

എന്നിരുന്നാലും, പോർട്ട് മാപ്പിംഗ് ടേബിളിൽ പൊരുത്തമില്ലെങ്കിൽ, പിന്നെ ഇൻകമിംഗ് പാക്കേജ്നിരസിക്കുകയും കണക്ഷൻ അവസാനിപ്പിക്കുകയും ചെയ്യുന്നു.

ഒരു NAT റൂട്ടറിന് നന്ദി, ആന്തരിക നെറ്റ്‌വർക്കിലെ ഏതൊരു പിസിക്കും ബാഹ്യ IP വിലാസവും റൂട്ടറിൻ്റെ പോർട്ടും ഉപയോഗിച്ച് ഗ്ലോബൽ നെറ്റ്‌വർക്കിലേക്ക് ഡാറ്റ കൈമാറാൻ കഴിയും. ഈ സാഹചര്യത്തിൽ, സെഷനുകൾക്ക് നൽകിയിരിക്കുന്ന പോർട്ടുകളായി ആന്തരിക നെറ്റ്‌വർക്കിൻ്റെ IP വിലാസങ്ങൾ ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് അദൃശ്യമായി തുടരും.

എന്നിരുന്നാലും, ആന്തരിക നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടർ ഈ കൈമാറ്റം ആരംഭിച്ചാൽ മാത്രമേ ആന്തരിക, ബാഹ്യ നെറ്റ്‌വർക്കുകളിലെ കമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഡാറ്റ കൈമാറ്റം ഒരു NAT റൂട്ടർ അനുവദിക്കുന്നു. ബാഹ്യ നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടർ സ്വന്തം മുൻകൈയിൽ ആന്തരിക നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടർ ആക്‌സസ് ചെയ്യാൻ ശ്രമിച്ചാൽ, കണക്ഷൻ NAT ഉപകരണം നിരസിക്കുന്നു. അതിനാൽ, IP വിലാസങ്ങളുടെ കുറവിൻ്റെ പ്രശ്നം പരിഹരിക്കുന്നതിനു പുറമേ, ആന്തരിക നെറ്റ്‌വർക്കിൻ്റെ സുരക്ഷ മെച്ചപ്പെടുത്താനും NAT പ്രോട്ടോക്കോൾ സഹായിക്കുന്നു.

NAT ഉപകരണങ്ങളുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങൾ

NAT ഉപകരണങ്ങളുടെ വ്യക്തമായ ലാളിത്യം ഉണ്ടായിരുന്നിട്ടും, അവ തമ്മിലുള്ള ആശയവിനിമയത്തിൻ്റെ ഓർഗനൈസേഷനെ പലപ്പോഴും സങ്കീർണ്ണമാക്കുന്ന ചില പ്രശ്നങ്ങളുമായി അവ ബന്ധപ്പെട്ടിരിക്കുന്നു. നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടറുകൾഅല്ലെങ്കിൽ പൊതുവെ അതിൻ്റെ സ്ഥാപനം തടയുന്നു. ഉദാഹരണത്തിന്, പ്രാദേശിക നെറ്റ്‌വർക്ക് ഒരു NAT ഉപകരണത്താൽ പരിരക്ഷിച്ചിട്ടുണ്ടെങ്കിൽ, ആന്തരിക നെറ്റ്‌വർക്കിലെ ഏതൊരു ക്ലയൻ്റിനും WAN സെർവറിലേക്ക് ഒരു കണക്ഷൻ സ്ഥാപിക്കാൻ കഴിയും, പക്ഷേ തിരിച്ചും അല്ല. അതായത്, ഒരു NAT ഉപകരണത്തിന് പിന്നിലെ ആന്തരിക നെറ്റ്‌വർക്കിൽ സ്ഥിതിചെയ്യുന്ന ഒരു സെർവറിലേക്ക് ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് നിങ്ങൾക്ക് ഒരു കണക്ഷൻ ആരംഭിക്കാൻ കഴിയില്ല. ബാഹ്യ നെറ്റ്‌വർക്കിലെ ഉപയോക്താക്കൾക്ക് ആക്‌സസ് ഉണ്ടായിരിക്കേണ്ട ആന്തരിക നെറ്റ്‌വർക്കിൽ (ഉദാഹരണത്തിന്, ഒരു FTP അല്ലെങ്കിൽ വെബ് സെർവർ) ഒരു സേവനം ഉണ്ടെങ്കിൽ എന്തുചെയ്യും? ഈ പ്രശ്നം പരിഹരിക്കാൻ, NAT റൂട്ടറുകൾ ഡീമിലിറ്ററൈസ്ഡ് സോണും പോർട്ട് ഫോർവേഡിംഗ് സാങ്കേതികവിദ്യകളും ഉപയോഗിക്കുന്നു, അത് ചുവടെ വിശദമായി വിവരിക്കും.

NAT ഉപകരണങ്ങളുടെ മറ്റൊരു പ്രശ്നം, ചില നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകളിൽ പാക്കറ്റിൻ്റെ ഡാറ്റാ ഭാഗത്ത് IP വിലാസവും പോർട്ടും ഉൾപ്പെടുന്നു എന്നതാണ്. NAT ഉപകരണത്തിന് അത്തരം വിലാസ വിവർത്തനം നടത്താൻ കഴിയില്ലെന്ന് വ്യക്തമാണ്. തൽഫലമായി, ഒരു നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷൻ ഒരു പാക്കറ്റിൻ്റെ പേലോഡ് ഭാഗത്തേക്ക് ഒരു IP വിലാസമോ പോർട്ടോ ചേർക്കുകയാണെങ്കിൽ, ആ പാക്കറ്റിനോട് പ്രതികരിക്കുന്ന സെർവർ, NAT ഉപകരണത്തിൻ്റെ ഇൻ്റേണൽ ടേബിളിൽ അനുബന്ധ മാപ്പിംഗ് എൻട്രി ഇല്ലാത്ത നെസ്റ്റഡ് ഐപി വിലാസവും പോർട്ടും ഉപയോഗിക്കും. . തൽഫലമായി, NAT ഉപകരണം അത്തരം ഒരു പാക്കറ്റ് ഉപേക്ഷിക്കും, അതിനാൽ ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനുകൾക്ക് NAT ഉപകരണങ്ങളുടെ സാന്നിധ്യത്തിൽ പ്രവർത്തിക്കാൻ കഴിയില്ല.

ഡാറ്റ കൈമാറാൻ ഒരു പോർട്ട് (സോഴ്സ് പോർട്ട് ആയി) ഉപയോഗിക്കുന്ന നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകളുണ്ട്, എന്നാൽ മറ്റൊരു പോർട്ടിൽ പ്രതികരണത്തിനായി കാത്തിരിക്കുക. NAT ഉപകരണം, ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക്ക് വിശകലനം ചെയ്യുന്നു, ഉറവിട പോർട്ടുമായി പൊരുത്തപ്പെടുന്നു. എന്നിരുന്നാലും, മറ്റൊരു പോർട്ടിൽ പ്രതികരണം പ്രതീക്ഷിക്കുന്നുവെന്നും അനുബന്ധ മാപ്പിംഗ് നടത്താൻ കഴിയില്ലെന്നും NAT ഉപകരണത്തിന് അറിയില്ല. തൽഫലമായി, NAT ഉപകരണത്തിൻ്റെ ഇൻ്റേണൽ ടേബിളിൽ മാപ്പിംഗ് ഇല്ലാത്ത ഒരു പോർട്ടിനെ അഭിസംബോധന ചെയ്യുന്ന പ്രതികരണ പാക്കറ്റുകൾ ഉപേക്ഷിക്കപ്പെടും.

ഒരേ പോർട്ടിലേക്കുള്ള ഒന്നിലധികം ആക്സസുകളാണ് NAT ഉപകരണങ്ങളുടെ മറ്റൊരു പ്രശ്നം. ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിലെ നിരവധി ക്ലയൻ്റുകൾ, ഒരു NAT ഉപകരണം ഉപയോഗിച്ച് ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് വേർതിരിച്ച്, ഒരേ സ്റ്റാൻഡേർഡ് പോർട്ട് ആക്‌സസ് ചെയ്യുന്ന ഒരു സാഹചര്യം നമുക്ക് പരിഗണിക്കാം. ഉദാഹരണത്തിന്, ഇത് പോർട്ട് 80 ആകാം, അത് ഒരു വെബ് സേവനത്തിനായി റിസർവ് ചെയ്തിരിക്കുന്നു. എല്ലാ ഇൻ്റേണൽ നെറ്റ്‌വർക്ക് ക്ലയൻ്റുകളും ഒരേ ഐപി വിലാസം ഉപയോഗിക്കുന്നതിനാൽ, ചോദ്യം ഉയർന്നുവരുന്നു: ഏത് ആന്തരിക നെറ്റ്‌വർക്ക് ക്ലയൻ്റ് ഒരു ബാഹ്യ അഭ്യർത്ഥനയാണെന്ന് NAT ഉപകരണത്തിന് എങ്ങനെ നിർണ്ണയിക്കാനാകും? ഈ പ്രശ്നം പരിഹരിക്കാൻ, ഒരു ആന്തരിക നെറ്റ്‌വർക്ക് ക്ലയൻ്റിന് മാത്രമേ ഏത് സമയത്തും സ്റ്റാൻഡേർഡ് പോർട്ടിലേക്ക് ആക്‌സസ് ഉള്ളൂ.

സ്റ്റാറ്റിക് പോർട്ട് ഫോർവേഡിംഗ് (പോർട്ട് മാപ്പിംഗ്)

ആന്തരിക നെറ്റ്‌വർക്കിലെ സെർവറിൽ പ്രവർത്തിക്കുന്ന ചില ആപ്ലിക്കേഷനുകൾ (വെബ് സെർവർ അല്ലെങ്കിൽ എഫ്‌ടിപി സെർവർ പോലുള്ളവ) ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ആക്‌സസ് ചെയ്യാൻ, ചില ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്ന പോർട്ടുകൾ ഐപി വിലാസങ്ങളിലേക്ക് മാപ്പ് ചെയ്യുന്നതിന് NAT ഉപകരണം കോൺഫിഗർ ചെയ്തിരിക്കണം. ഈ ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിക്കുന്നത്. ഈ സാഹചര്യത്തിൽ, അവർ പോർട്ട് റീഡയറക്ഷൻ സാങ്കേതികവിദ്യയെക്കുറിച്ച് (പോർട്ട് മാപ്പിംഗ്) സംസാരിക്കുന്നു, കൂടാതെ ആന്തരിക നെറ്റ്‌വർക്ക് സെർവറിനെ തന്നെ വെർച്വൽ സെർവർ എന്ന് വിളിക്കുന്നു. തൽഫലമായി, നിർദ്ദിഷ്ട പോർട്ടിലെ NAT ഉപകരണത്തിൻ്റെ (റൂട്ടർ) ബാഹ്യ IP വിലാസത്തിലേക്കുള്ള ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ഏതൊരു അഭ്യർത്ഥനയും ആന്തരിക നെറ്റ്‌വർക്കിൻ്റെ നിർദ്ദിഷ്ട വെർച്വൽ സെർവറിലേക്ക് സ്വയമേവ റീഡയറക്‌ടുചെയ്യും.

ഉദാഹരണത്തിന്, IP വിലാസം 192.168.0.10 ഉള്ള ഒരു പിസിയിൽ പ്രവർത്തിക്കുന്ന ആന്തരിക നെറ്റ്‌വർക്കിൽ ഒരു വെർച്വൽ FTP സെർവർ കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, വെർച്വൽ സെർവർ സജ്ജീകരിക്കുമ്പോൾ, വെർച്വൽ സെർവറിൻ്റെ IP വിലാസം (192.168.0.10), ഉപയോഗിച്ച പ്രോട്ടോക്കോളും (TCP) ആപ്ലിക്കേഷൻ പോർട്ടും വ്യക്തമാക്കിയിട്ടുണ്ട് (21). അത്തരമൊരു സാഹചര്യത്തിൽ, പോർട്ട് 21-ൽ NAT ഉപകരണത്തിൻ്റെ (റൗട്ടറിൻ്റെ WAN പോർട്ട്) ബാഹ്യ വിലാസം ആക്സസ് ചെയ്യുമ്പോൾ, NAT പ്രോട്ടോക്കോൾ ഉപയോഗിച്ചിട്ടും ബാഹ്യ നെറ്റ്‌വർക്കിലെ ഒരു ഉപയോക്താവിന് ആന്തരിക നെറ്റ്‌വർക്കിലെ FTP സെർവറിൽ പ്രവേശിക്കാൻ കഴിയും. ഒരു യഥാർത്ഥ NAT റൂട്ടറിൽ ഒരു വെർച്വൽ സെർവർ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള ഒരു ഉദാഹരണം ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു. 4.

സാധാരണഗതിയിൽ, NAT റൂട്ടറുകൾ ഒന്നിലധികം സ്റ്റാറ്റിക് പോർട്ട് ഫോർവേഡിംഗുകൾ സൃഷ്ടിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. അതിനാൽ, ഒരു വെർച്വൽ സെർവറിൽ നിങ്ങൾക്ക് ഒരേസമയം നിരവധി പോർട്ടുകൾ തുറക്കാം അല്ലെങ്കിൽ വ്യത്യസ്ത ഐപി വിലാസങ്ങളുള്ള നിരവധി വെർച്വൽ സെർവറുകൾ സൃഷ്ടിക്കാം. എന്നിരുന്നാലും, സ്റ്റാറ്റിക് പോർട്ട് ഫോർവേഡിംഗ് ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഒരു പോർട്ട് ഒന്നിലധികം ഐപി വിലാസങ്ങളിലേക്ക് ഫോർവേഡ് ചെയ്യാൻ കഴിയില്ല, അതായത് ഒരു പോർട്ടിന് ഒരൊറ്റ ഐപി വിലാസവുമായി പൊരുത്തപ്പെടാൻ കഴിയും. ഉദാഹരണത്തിന്, വ്യത്യസ്ത IP വിലാസങ്ങളുള്ള നിരവധി വെബ് സെർവറുകൾ കോൺഫിഗർ ചെയ്യുന്നത് അസാധ്യമാണ്; ഇത് ചെയ്യുന്നതിന്, നിങ്ങൾ സ്ഥിരസ്ഥിതി വെബ് സെർവർ പോർട്ട് മാറ്റേണ്ടതുണ്ട്, കൂടാതെ റൂട്ടർ കോൺഫിഗറേഷനിൽ പോർട്ട് 80 ആക്സസ് ചെയ്യുമ്പോൾ ആന്തരിക തുറമുഖം(സ്വകാര്യ പോർട്ട്) മാറ്റിയ വെബ് സെർവർ പോർട്ട് വ്യക്തമാക്കുക.

മിക്ക റൂട്ടർ മോഡലുകളും ഒരു കൂട്ടം പോർട്ടുകളുടെ സ്റ്റാറ്റിക് റീഡയറക്ഷൻ സജ്ജീകരിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, അതായത്, ഒരു വെർച്വൽ സെർവറിൻ്റെ IP വിലാസത്തിലേക്ക് ഒരു മുഴുവൻ ഗ്രൂപ്പ് പോർട്ടുകളും ഒരേസമയം നിയോഗിക്കുക. ഗെയിമുകൾ അല്ലെങ്കിൽ ഓഡിയോ/വീഡിയോ കോൺഫറൻസിംഗ് പോലെയുള്ള പോർട്ടുകളുടെ ഒരു വലിയ എണ്ണം ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനുകളെ നിങ്ങൾക്ക് പിന്തുണയ്‌ക്കണമെങ്കിൽ ഈ സവിശേഷത ഉപയോഗപ്രദമാണ്. ഫോർവേഡ് ചെയ്ത പോർട്ട് ഗ്രൂപ്പുകളുടെ എണ്ണം വ്യത്യസ്ത റൂട്ടർ മോഡലുകൾക്കിടയിൽ വ്യത്യാസപ്പെടുന്നു, പക്ഷേ സാധാരണയായി കുറഞ്ഞത് പത്ത് ഉണ്ട്.

ഡൈനാമിക് പോർട്ട് ഫോർവേഡിംഗ് (പ്രത്യേക ആപ്ലിക്കേഷൻ)

ഒരു NAT ഉപകരണം പരിരക്ഷിച്ചിട്ടുള്ള ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ലോക്കൽ നെറ്റ്‌വർക്ക് സേവനങ്ങളിലേക്കുള്ള ആക്‌സസ്സിൻ്റെ പ്രശ്നം സ്റ്റാറ്റിക് പോർട്ട് ഫോർവേഡിംഗിന് ഭാഗികമായി പരിഹരിക്കാൻ കഴിയും. എന്നിരുന്നാലും, വിപരീത ജോലിയും ഉണ്ട് - പ്രാദേശിക നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾക്ക് ഒരു NAT ഉപകരണം വഴി ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിലേക്ക് ആക്‌സസ് നൽകേണ്ടതിൻ്റെ ആവശ്യകത. ചില ആപ്ലിക്കേഷനുകൾ (ഉദാഹരണത്തിന്, ഇൻ്റർനെറ്റ് ഗെയിമുകൾ, വീഡിയോ കോൺഫറൻസിംഗ്, ഇൻ്റർനെറ്റ് ടെലിഫോണി, ഒന്നിലധികം സെഷനുകൾ ഒരേസമയം സ്ഥാപിക്കേണ്ട മറ്റ് ആപ്ലിക്കേഷനുകൾ) NAT സാങ്കേതികവിദ്യയുമായി പൊരുത്തപ്പെടുന്നില്ല എന്നതാണ് വസ്തുത. ഈ പ്രശ്നം പരിഹരിക്കാൻ, വ്യക്തിഗത നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകളുടെ തലത്തിൽ പോർട്ട് റീഡയറക്ഷൻ സജ്ജീകരിക്കുമ്പോൾ, ഡൈനാമിക് പോർട്ട് റീഡയറക്ഷൻ (ചിലപ്പോൾ പ്രത്യേക ആപ്ലിക്കേഷൻ എന്ന് വിളിക്കുന്നു) ഉപയോഗിക്കുന്നു.

റൂട്ടർ പിന്തുണയ്ക്കുന്നുവെങ്കിൽ ഈ പ്രവർത്തനം, ഇതുമായി ബന്ധപ്പെട്ട ആന്തരിക പോർട്ട് നമ്പർ (അല്ലെങ്കിൽ പോർട്ട് ഇടവേള) നിങ്ങൾ വ്യക്തമാക്കണം നിർദ്ദിഷ്ട ആപ്ലിക്കേഷൻ(സാധാരണയായി ട്രിഗർ പോർട്ട് എന്ന് വിളിക്കുന്നു), കൂടാതെ ആന്തരിക പോർട്ടിലേക്ക് മാപ്പ് ചെയ്യുന്ന NAT ഉപകരണത്തിൻ്റെ (പബ്ലിക് പോർട്ട്) ബാഹ്യ പോർട്ടിൻ്റെ എണ്ണം വ്യക്തമാക്കുക.

ഡൈനാമിക് പോർട്ട് ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, റൂട്ടർ ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ഔട്ട്‌ഗോയിംഗ് ട്രാഫിക് നിരീക്ഷിക്കുകയും ആ ട്രാഫിക് ഉത്ഭവിച്ച കമ്പ്യൂട്ടറിൻ്റെ IP വിലാസം ഓർമ്മിക്കുകയും ചെയ്യുന്നു. പ്രാദേശിക സെഗ്‌മെൻ്റിലേക്ക് ഡാറ്റ തിരികെ എത്തുമ്പോൾ, പോർട്ട് ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുകയും ഡാറ്റ ഉള്ളിലേക്ക് കൈമാറുകയും ചെയ്യുന്നു. കൈമാറ്റം പൂർത്തിയായ ശേഷം, റീഡയറക്ഷൻ അപ്രാപ്തമാക്കി, തുടർന്ന് മറ്റേതെങ്കിലും കമ്പ്യൂട്ടറിന് അതിൻ്റെ IP വിലാസത്തിലേക്ക് ഒരു പുതിയ റീഡയറക്ഷൻ സൃഷ്ടിക്കാൻ കഴിയും.

ഹ്രസ്വകാല അഭ്യർത്ഥനകളും ഡാറ്റാ കൈമാറ്റങ്ങളും ഉൾപ്പെടുന്ന സേവനങ്ങൾക്കാണ് ഡൈനാമിക് പോർട്ട് ഫോർവേഡിംഗ് പ്രധാനമായും ഉപയോഗിക്കുന്നത്, കാരണം ഒരു കമ്പ്യൂട്ടർ തന്നിരിക്കുന്ന പോർട്ട് ഫോർവേഡിംഗ് ഉപയോഗിക്കുന്നുവെങ്കിൽ, മറ്റൊരു കമ്പ്യൂട്ടറിന് അതേ സമയം അത് ചെയ്യാൻ കഴിയില്ല. ദീർഘകാലത്തേക്ക് ഒരു പോർട്ട് കൈവശം വച്ചിരിക്കുന്ന ഡാറ്റയുടെ നിരന്തരമായ ഒഴുക്ക് ആവശ്യമുള്ള ആപ്ലിക്കേഷനുകൾ നിങ്ങൾക്ക് കോൺഫിഗർ ചെയ്യണമെങ്കിൽ, ഡൈനാമിക് റീഡയറക്ഷൻ ഫലപ്രദമല്ല. എന്നിരുന്നാലും, ഈ സാഹചര്യത്തിൽ, പ്രശ്നത്തിന് ഒരു പരിഹാരമുണ്ട് - ഇത് ഒരു സൈനികവൽക്കരിക്കപ്പെട്ട മേഖലയുടെ ഉപയോഗത്തിലാണ്.

DMZ സോൺ

നാറ്റ് പ്രോട്ടോക്കോൾ നിയന്ത്രണങ്ങൾ മറികടക്കാനുള്ള മറ്റൊരു മാർഗമാണ് ഡീമിലിറ്ററൈസ്ഡ് സോൺ (DMZ). എല്ലാ ആധുനിക റൂട്ടറുകളും ഈ സവിശേഷത നൽകുന്നു. ഒരു ആന്തരിക ലോക്കൽ നെറ്റ്‌വർക്കിലെ കമ്പ്യൂട്ടർ ഒരു DMZ സോണിൽ സ്ഥാപിക്കുമ്പോൾ, അത് NAT പ്രോട്ടോക്കോളിന് സുതാര്യമാകും. ഇൻ്റേണൽ നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടർ ഫലത്തിൽ ഫയർവാളിന് മുന്നിൽ സ്ഥിതിചെയ്യുന്നുവെന്നാണ് ഇതിനർത്ഥം. ഒരു DMZ സോണിൽ സ്ഥിതിചെയ്യുന്ന ഒരു പിസിക്ക്, എല്ലാ പോർട്ടുകളും ഒരു ആന്തരിക IP വിലാസത്തിലേക്ക് റീഡയറക്‌ടുചെയ്യുന്നു, ഇത് ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ആന്തരികമായ ഒന്നിലേക്ക് ഡാറ്റ കൈമാറ്റം സംഘടിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

ഉദാഹരണത്തിന്, ആന്തരിക ലോക്കൽ നെറ്റ്‌വർക്കിൽ സ്ഥിതി ചെയ്യുന്ന IP വിലാസം 192.168.1.10 ഉള്ള ഒരു സെർവർ ഒരു DMZ സോണിലാണ് സ്ഥിതി ചെയ്യുന്നതെങ്കിൽ, ലോക്കൽ നെറ്റ്‌വർക്ക് തന്നെ ഒരു NAT ഉപകരണത്താൽ പരിരക്ഷിക്കപ്പെടുന്നുവെങ്കിൽ, ഏതെങ്കിലും പോർട്ടിൽ നിന്ന് ഒരു അഭ്യർത്ഥന വരുമ്പോൾ WAN പോർട്ട് വിലാസത്തിലേക്ക് ബാഹ്യ നെറ്റ്‌വർക്ക് ഒരു NAT ഉപകരണത്തിന്, ഈ അഭ്യർത്ഥന IP വിലാസം 192.168.1.10-ലേക്ക് കൈമാറും, അതായത്, DMZ സോണിലെ വെർച്വൽ സെർവറിൻ്റെ വിലാസത്തിലേക്ക്.

ചട്ടം പോലെ, SOHO ക്ലാസ് NAT റൂട്ടറുകൾ DMZ സോണിൽ ഒരു കമ്പ്യൂട്ടർ മാത്രം സ്ഥാപിക്കാൻ അനുവദിക്കുന്നു. ഒരു DMZ സോണിൽ ഒരു കമ്പ്യൂട്ടർ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള ഒരു ഉദാഹരണം ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു. 5.

അരി. 5. ഒരു DMZ സോണിലെ കമ്പ്യൂട്ടർ കോൺഫിഗറേഷൻ്റെ ഉദാഹരണം

ഒരു DMZ സോണിൽ സ്ഥിതിചെയ്യുന്ന ഒരു കമ്പ്യൂട്ടർ ഒരു ബാഹ്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ആക്‌സസ് ചെയ്യാവുന്നതും ഒരു ഫയർവാൾ മുഖേന പരിരക്ഷിക്കപ്പെടാത്തതുമായതിനാൽ, അത് നെറ്റ്‌വർക്കിൻ്റെ ദുർബലമായ പോയിൻ്റായി മാറുന്നു. NAT പ്രോട്ടോക്കോളിൻ്റെ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനുള്ള മറ്റ് രീതികളൊന്നും ഒരു കാരണത്താലോ മറ്റെന്തെങ്കിലുമോ അനുയോജ്യമല്ലാത്തപ്പോൾ, അവസാനത്തെ ആശ്രയമായി മാത്രമേ നിങ്ങൾ സൈനികരഹിത മേഖലയിൽ കമ്പ്യൂട്ടറുകൾ സ്ഥാപിക്കാൻ ശ്രമിക്കാവൂ.

NAT ട്രാവേഴ്സൽ സാങ്കേതികവിദ്യ

NAT പ്രോട്ടോക്കോളിൻ്റെ നിയന്ത്രണങ്ങൾ മറികടക്കാൻ ഞങ്ങൾ ലിസ്‌റ്റ് ചെയ്‌ത രീതികൾ പുതിയ ഉപയോക്താക്കൾക്ക് ചില ബുദ്ധിമുട്ടുകൾ സൃഷ്‌ടിച്ചേക്കാം. അഡ്മിനിസ്ട്രേഷൻ സുഗമമാക്കുന്നതിന്, NAT ഉപകരണങ്ങൾ ക്രമീകരിക്കുന്നതിനുള്ള ഓട്ടോമേറ്റഡ് സാങ്കേതികവിദ്യ നിർദ്ദേശിച്ചു. NAT ട്രാവേർസൽ സാങ്കേതികവിദ്യ (NAT പാസേജ്) അനുവദിക്കുന്നു നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകൾഅവ ഒരു NAT ഉപകരണത്താൽ സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നുവെന്ന് നിർണ്ണയിക്കുക, ബാഹ്യ IP വിലാസം കണ്ടെത്തുകയും പോർട്ട് ഫോർവേഡിംഗ് സ്വയമേവ നടത്തുകയും ചെയ്യുക. അതിനാൽ, പോർട്ട് മാപ്പിംഗുകൾ ഉപയോക്താവിന് സ്വമേധയാ കോൺഫിഗർ ചെയ്യേണ്ടതില്ല എന്നതാണ് NAT ട്രാവേർസൽ സാങ്കേതികവിദ്യയുടെ പ്രയോജനം.

NAT ട്രാവേഴ്സൽ സാങ്കേതികവിദ്യ ആശ്രയിക്കുന്നു UPnP പ്രോട്ടോക്കോളുകൾ(സാർവത്രിക പ്ലഗ് കൂടാതെപ്ലേ) അതിനാൽ, ഈ സാങ്കേതികവിദ്യ സജീവമാക്കുന്നതിന് റൂട്ടറുകളിലെ UPnP&NAT ഓപ്ഷൻ പരിശോധിക്കേണ്ടത് പലപ്പോഴും ആവശ്യമാണ്.