Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Брандмауэр прикладного уровня [ править ]

Статья Application_layer_firewall должна извлечь выгоду из всей информации, представленной здесь. или, может быть, полностью объединены / превращены в редирект. - Дилкар (разговор) 22:58, 31 января 2005 г. (UTC)

Я согласен. Объединение кучи тесно связанных коротких статей в одну достойную могло бы стать достойной функцией. Нам нужно как-то предлагать голосование? Я бы слиться в этой статье как приложения брандмауэра слой и брандмауэр сетевого уровня . Я бы даже подумал о добавлении персонального брандмауэра (без списка поставщиков), демилитаризованной зоны (вычисления) , предлагаемого брандмауэра XML и всего полезного от Bastion Host . - ScottDavis 11:19, 26 февраля 2005 г. (UTC)

Это больше похоже на инструкции [ править ]

Это больше похоже на страницу HOWTO, чем на статью энциклопедии.

rb [ править ]

Может кто-нибудь найти ссылку на отрендеренную анимацию о работе межсетевого экрана. По памяти он имеет размер около 100 Мбайт [нет, это не так, это около 73 Мбайт] и показывает путь пакетов к межсетевому экрану и через него [по крайней мере]. Очень познавательно. Уверенный! Отличная работа «Воины Сети»! Спасибо. Я просто не могу вспомнить, где я это видел, и я искал с помощью нечетких изображений и изображений Google. Очень признателен за то, что нашел ссылку, если кто-то сможет. Не волнуйтесь больше; иди, получи это отсюда: Воины Сети —Предыдущий неподписанный комментарий, добавленный 61.68.161.192 ( обсуждение • вклад ) 03:46, 20 августа 2006 г.

Моррис Червь [ править ]

В этом заявлении говорится, что этот вирус / червь по-прежнему является актуальной проблемой сегодня - это правильно?

«Этот вирус, известный как червь Морриса, передавался по электронной почте и теперь является обычной проблемой даже для самых безобидных домашних пользователей».—Предыдущий комментарий без подписи, добавленный 75.7.44.13 ( обсуждение • вклад ) 16:31, 23 сентября 2006 г.

Определения типов межсетевых экранов для потребительских товаров [ править ]

Я потребитель, просматривающий описания межсетевых экранов различных модемов и маршрутизаторов DSL, пытаюсь сравнить различные продукты и выяснить, какие функции межсетевого экрана доступны, которые мне следует искать. Эта статья в Википедии не совсем прояснила для меня ситуацию.

В одном продукте говорится: «Повышенная безопасность от хакерских атак с помощью межсетевых экранов с проверкой пакетов с отслеживанием состояния (SPI) и трансляцией сетевых адресов (NAT)».

Эти расплывчатые общие термины или точные спецификации методов брандмауэра будут одинаковыми для любого продукта, который утверждает, что их выполняет? Постоянно проверять пакеты на предмет чего - то же самое в любом продукте, который это реализует? Действительно ли NAT является активным брандмауэром, или это преимущество имеет природа общего IP-адреса на маршрутизаторе?

Один говорит: «Защищает ПК от Ping of Death, SYN Flood, Land Attack, IP Spoofing и других DoS-атак (отказ в обслуживании)», другой говорит, что защищает от DoS-атак. Продукт А лучше?

И т.д. —Предыдущий комментарий без подписи, добавленный 75.6.235.68 ( обсуждение • вклад ) 22:46, 24 сентября 2006 г.

Временной интервал от первого ко второму поколению? [ редактировать ]

«Первая статья о технологии межсетевых экранов была опубликована в 1988 году, когда…» «С 1980 по 1990 гг. Трое коллег из…» Два начала абзацев, касающихся межсетевых экранов первого и второго поколения. Итак, брандмауэры второго поколения разрабатывались уже восемь лет, когда произошла первая вирусная атака и была опубликована первая статья на эту тему ?! У кого-нибудь есть ссылки на это?

Третье поколение: уровень приложения - Неточности [ править ]

Этот раздел лучше назвать: Третье поколение: NGFW. Сегодня это стандартное имя в отрасли.

Кроме того, есть утверждение, которое, как я считаю, не имеет отношения к статье.

... Брандмауэр веб-приложений (WAF). Атаки WAF могут быть реализованы в инструменте «Отпечаток WAF с использованием побочных каналов синхронизации» (WAFFle).

Цитата (13) ссылается на WAF. WAF _не_ то же самое, что шлюзы сетевой безопасности AKA firewall. Это очень специфический шлюз безопасности, который защищает веб-серверы и фокусируется на защите HTTP / HTTPS.

Это полностью отличается от «обычного» межсетевого экрана. Таким образом, эту часть следует удалить. Технологии WAF действительно должна быть отдельная статья. Это так важно и актуально в индустрии сегодня.

Прокси / NAT [ править ]

Я подумал, что подниму это здесь, прежде чем рассматривать то, что может быть лучше всего для разделов «Прокси» и «Трансляция сетевых адресов».

1. у них нет источников 2. утверждения либо неточны, либо вводят в заблуждение.

а. существует много типов NAT (Dynamic NAT / NAT overload / Masquerade, Source Nat, Destination NAT, Full NAT), но обычно вы увидите только первые два из перечисленных, выполняющих преобразование LAN в WAN. Кроме того, нет требования иметь пространство RFC 1918 с локальной сетью, а также нет необходимости реализовывать NAT для общедоступных интернет-коммуникаций.
б. объяснения прокси-сервера повсюду. Функции прокси-сервера, стандартные или прозрачные, могут перекрываться с брандмауэром, но они не выполняют фильтрацию соединений с отслеживанием состояния, IP или портов. Прозрачный прокси-сервер может злоупотреблять контрольным пакетом, таким как TCP RESET или ICMP DST UNREACHABLE (для UDP), чтобы принудительно остановить соединение, но это, скорее всего, будет прокси на основе безопасности в самом NGFW. стандартный прокси-сервер, если для обеспечения безопасности обычно используется веб-фильтр, и он не использует что-либо в заголовках пакетов для внутренней блокировки (это может быть IP [бесполезный], пользователь Active Directory и т. д.), и его больше беспокоит, что URL - адрес в заголовке НТТР .

С учетом всего вышесказанного, я считаю, что их следует просто удалить, поскольку преобразование их в точную информацию потребует некоторой неудобной и [потенциально] сложной работы, не считая того факта, что они в любом случае не имеют отношения к брандмауэру. Stayfree76 ( разговор ) 02:45, 17 августа 2020 (UTC)

В итоге я переработал большую часть вики. большая часть информации была слишком технической и не относящейся к делу (два или три абзаца говорили об использовании уязвимостей в типах межсетевых экранов), не имела надежного источника или была погранично некорректной (если не вводила в заблуждение). Stay Free 76 talk 22:56, 25 августа 2020 (UTC)