Was sind die verschiedenen Arten von Bediener-Brandmauer-Software?

Die Arten von Bedienerbrandmauer-Software können in drei Gruppen aufgegliedert werden: Entstörung, Zugang und Vollmacht-Software. Eine Brandmauer kann einige oder all kennzeichnen diese Funktionen. Die verschiedenen Arten von Bedienerbrandmauer-Software haben unterschiedliche Notwendigkeiten, wenn sie zu den Prozessorgeschwindigkeiten und zum Gedächtnisgebrauch kommt. Aus diesem Grund angebracht etwas Software auf den Bediener direkt t, und andere Anwendungen können auf einen diesen Schalter oder einen Bediener angebracht werden Aufschläge als die Brandmauer für das Netz.

Filternbedienerbrandmauer-Software arbeitet entsprechend den Richtlinien, die vom Verwalter verursacht, die gewähren oder blockiert Zugang. Der Filter betrachtet, ob die Informationen sowie am Inhalt der Pakete angefordert, um zu sehen, welche Befehle oder Informationen sie enthält. Er kann auch zusammengebaut werden, um Daten von den spezifischen Quellen zu filtern.

Wenn er eigenständig verwendet, ist ein Paketfilter nicht harmlos. Er ist gegen Angriffe empfindlilch, in denen eine Vollmacht die entstehende Internet Protocoladresse (IP) der Daten gefälscht haben kann. Netzgetriebe von einer Fälschung oder von einem spoofed IP konnten Eintragung in das Netz erlauben. Es kann Inhalt auch erlauben, der nicht spezifisch vom Verwalter missbilligt.

Zugangsarten von Bedienerbrandmauer-Software aufgegliedert normalerweise in Anwendungs- und Stromkreisniveauklassifikationen nd. Der Anwendungszugang benutzt, wo spezifische Verkehrsarten überwacht. Bediener, die File Transfer Protocol oder (FTP) Telefonnetzanwendungen behandeln, können diese Methode anwenden. Die Software kann Sicherheitskriterien erfüllen, weil die Datenquelle und die Art bekannt.

Stromkreis-Niveau Zugangs-Software arbeitet, indem sie den Bestimmungsort oder die Quelle der Daten bestätigt. Sie überwacht den Transmission Control Protocol (TCP)teil der Anfangsdatenpakete in einem Lernabschnitt, um zu sehen, wenn die Übertragung autorisiert. Sie wird nicht überwacht oder filtert alle Pakete, jedoch. Es ist eine verhältnismäßig direkte und einfache Annäherung und zulässt minimalen Hilfsmittelverbrauch n.

Der Proxy-Server abfängt alle Kommunikation z, die ein Netz einträgt und lässt. Es funktioniert, indem es das IP address des Benutzers versteckt oder übersetzt. Indem es das IP address der geschützten Maschine ändert, kann es dass Maschine vor äußerer Überwachung oder Angriffen schützen. Die Datenpakete, die durch die Vorrichtung erbeten, können erlaubt werden, während freiwillige Pakete blockiert werden können.

Vollmachtgebrauch NAT (Endsystemadresseübersetzung), ein Protokoll, in dem die Vorrichtungen auf der Benutzerseite der Vollmachtbrandmauer alle einen IP addressanfang mit 192.168 zugewiesen. Der Bediener selbst kann eine außen zugängliche Adresse haben, wenn er nicht durch einen anderen Bediener geschützt. Diese Anonymität schützt die Maschine vor den Häckern, die verwertbare IP address aussuchen.

Bediener Brandmauer Software Mai oder Mai Antivirusdefinition oder -betrieb nicht einschließen. Einige Antivirussicherheitspakete können Brandmauerschutz using Filter anbieten, aber Brandmauerschutz angeboten auch auf den meisten Betriebssystemen und den Fräsern d.