На этой странице обсуждения обсуждаются улучшения в статье о межсетевом экране (вычисления) . Это не форум для общего обсуждения темы статьи. |
|
Найти источники: Google ( книги · новости · газеты · ученый · бесплатные изображения · WP рефов ) · FENS · JSTOR · NYT · TWL |
Архивы : 1 |
Брандмауэр (вычисления) внесен в список важнейших статей 5-го уровня журнала « Технологии». Если вы можете это улучшить, пожалуйста . Эта статья была оценена как C-Class . |
Эта статья представляет интерес для следующих WikiProjects : | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Архивы |
---|
1 |
Брандмауэр прикладного уровня [ править ]
Статья Application_layer_firewall должна извлечь выгоду из всей информации, представленной здесь. или, может быть, полностью объединены / превращены в редирект. - Дилкар (разговор) 22:58, 31 января 2005 г. (UTC)
- Я согласен. Объединение кучи тесно связанных коротких статей в одну достойную могло бы стать достойной функцией. Нам нужно как-то предлагать голосование? Я бы слиться в этой статье как приложения брандмауэра слой и брандмауэр сетевого уровня . Я бы даже подумал о добавлении персонального брандмауэра (без списка поставщиков), демилитаризованной зоны (вычисления) , предлагаемого брандмауэра XML и всего полезного от Bastion Host . - ScottDavis 11:19, 26 февраля 2005 г. (UTC)
Это больше похоже на инструкции [ править ]
Это больше похоже на страницу HOWTO, чем на статью энциклопедии.
rb [ править ]
Может кто-нибудь найти ссылку на отрендеренную анимацию о работе межсетевого экрана. По памяти он имеет размер около 100 Мбайт [нет, это не так, это около 73 Мбайт] и показывает путь пакетов к межсетевому экрану и через него [по крайней мере]. Очень познавательно. Уверенный! Отличная работа «Воины Сети»! Спасибо. Я просто не могу вспомнить, где я это видел, и я искал с помощью нечетких изображений и изображений Google. Очень признателен за то, что нашел ссылку, если кто-то сможет. Не волнуйтесь больше; иди, получи это отсюда: Воины Сети —Предыдущий неподписанный комментарий, добавленный 61.68.161.192 ( обсуждение • вклад ) 03:46, 20 августа 2006 г.
Моррис Червь [ править ]
В этом заявлении говорится, что этот вирус / червь по-прежнему является актуальной проблемой сегодня - это правильно?
«Этот вирус, известный как червь Морриса, передавался по электронной почте и теперь является обычной проблемой даже для самых безобидных домашних пользователей».—Предыдущий комментарий без подписи, добавленный 75.7.44.13 ( обсуждение • вклад ) 16:31, 23 сентября 2006 г.
Определения типов межсетевых экранов для потребительских товаров [ править ]
Я потребитель, просматривающий описания межсетевых экранов различных модемов и маршрутизаторов DSL, пытаюсь сравнить различные продукты и выяснить, какие функции межсетевого экрана доступны, которые мне следует искать. Эта статья в Википедии не совсем прояснила для меня ситуацию.
В одном продукте говорится: «Повышенная безопасность от хакерских атак с помощью межсетевых экранов с проверкой пакетов с отслеживанием состояния (SPI) и трансляцией сетевых адресов (NAT)».
Эти расплывчатые общие термины или точные спецификации методов брандмауэра будут одинаковыми для любого продукта, который утверждает, что их выполняет? Постоянно проверять пакеты на предмет чего - то же самое в любом продукте, который это реализует? Действительно ли NAT является активным брандмауэром, или это преимущество имеет природа общего IP-адреса на маршрутизаторе?
Один говорит: «Защищает ПК от Ping of Death, SYN Flood, Land Attack, IP Spoofing и других DoS-атак (отказ в обслуживании)», другой говорит, что защищает от DoS-атак. Продукт А лучше?
И т.д. —Предыдущий комментарий без подписи, добавленный 75.6.235.68 ( обсуждение • вклад ) 22:46, 24 сентября 2006 г.
Временной интервал от первого ко второму поколению? [ редактировать ]
«Первая статья о технологии межсетевых экранов была опубликована в 1988 году, когда…» «С 1980 по 1990 гг. Трое коллег из…» Два начала абзацев, касающихся межсетевых экранов первого и второго поколения. Итак, брандмауэры второго поколения разрабатывались уже восемь лет, когда произошла первая вирусная атака и была опубликована первая статья на эту тему ?! У кого-нибудь есть ссылки на это?
Третье поколение: уровень приложения - Неточности [ править ]
Этот раздел лучше назвать: Третье поколение: NGFW. Сегодня это стандартное имя в отрасли.
Кроме того, есть утверждение, которое, как я считаю, не имеет отношения к статье.
... Брандмауэр веб-приложений (WAF). Атаки WAF могут быть реализованы в инструменте «Отпечаток WAF с использованием побочных каналов синхронизации» (WAFFle).
Цитата (13) ссылается на WAF. WAF _не_ то же самое, что шлюзы сетевой безопасности AKA firewall. Это очень специфический шлюз безопасности, который защищает веб-серверы и фокусируется на защите HTTP / HTTPS.
Это полностью отличается от «обычного» межсетевого экрана. Таким образом, эту часть следует удалить. Технологии WAF действительно должна быть отдельная статья. Это так важно и актуально в индустрии сегодня.
Прокси / NAT [ править ]
Я подумал, что подниму это здесь, прежде чем рассматривать то, что может быть лучше всего для разделов «Прокси» и «Трансляция сетевых адресов».
1. у них нет источников 2. утверждения либо неточны, либо вводят в заблуждение.
- а. существует много типов NAT (Dynamic NAT / NAT overload / Masquerade, Source Nat, Destination NAT, Full NAT), но обычно вы увидите только первые два из перечисленных, выполняющих преобразование LAN в WAN. Кроме того, нет требования иметь пространство RFC 1918 с локальной сетью, а также нет необходимости реализовывать NAT для общедоступных интернет-коммуникаций.
- б. объяснения прокси-сервера повсюду. Функции прокси-сервера, стандартные или прозрачные, могут перекрываться с брандмауэром, но они не выполняют фильтрацию соединений с отслеживанием состояния, IP или портов. Прозрачный прокси-сервер может злоупотреблять контрольным пакетом, таким как TCP RESET или ICMP DST UNREACHABLE (для UDP), чтобы принудительно остановить соединение, но это, скорее всего, будет прокси на основе безопасности в самом NGFW. стандартный прокси-сервер, если для обеспечения безопасности обычно используется веб-фильтр, и он не использует что-либо в заголовках пакетов для внутренней блокировки (это может быть IP [бесполезный], пользователь Active Directory и т. д.), и его больше беспокоит, что URL - адрес в заголовке НТТР .
С учетом всего вышесказанного, я считаю, что их следует просто удалить, поскольку преобразование их в точную информацию потребует некоторой неудобной и [потенциально] сложной работы, не считая того факта, что они в любом случае не имеют отношения к брандмауэру. Stayfree76 ( разговор ) 02:45, 17 августа 2020 (UTC)
В итоге я переработал большую часть вики. большая часть информации была слишком технической и не относящейся к делу (два или три абзаца говорили об использовании уязвимостей в типах межсетевых экранов), не имела надежного источника или была погранично некорректной (если не вводила в заблуждение). Stay Free 76 talk 22:56, 25 августа 2020 (UTC)