Εδώ είναι γιατί:
* Απλότητα: Το φιλτράρισμα βασισμένο σε θύρες είναι σχετικά εύκολο να διαμορφωθεί και να κατανοηθεί. Απλώς επιτρέπει ή αποκλείει την κυκλοφορία με βάση τον αριθμό θύρας προορισμού.
* Κοινότητα: Πολλές υπηρεσίες δικτύου λειτουργούν σε σαφώς καθορισμένες θύρες (π.χ. HTTP στη θύρα 80, SSH στη θύρα 22).
* Αποδοτικότητα: Το φιλτράρισμα βασισμένο σε θύρες μπορεί να εφαρμοστεί με ελάχιστη επιβάρυνση, καθιστώντας το κατάλληλο για περιβάλλοντα υψηλής κυκλοφορίας.
Άλλοι μηχανισμοί που χρησιμοποιούνται στους κανόνες τείχους προστασίας:
* Φιλτράρισμα πρωτοκόλλου: Επιτρέπει ή αποκλείει την κυκλοφορία με βάση το πρωτόκολλο δικτύου (π.χ. TCP, UDP, ICMP).
* Φιλτράρισμα διεύθυνσης IP: Επιτρέπει ή αποκλείει την κυκλοφορία με βάση τη διεύθυνση IP προέλευσης ή προορισμού.
* Φιλτράρισμα εφαρμογής: Επιτρέπει ή εμποδίζει την κυκλοφορία με βάση το πρωτόκολλο στρώματος εφαρμογής (π.χ. HTTP, SMTP). Αυτό είναι συχνά πιο περίπλοκο για να διαμορφώσετε από το φιλτράρισμα βασισμένο σε θύρες.
* Deep Packet Inspection (DPI): Εξετάζει το περιεχόμενο του πακέτου για συγκεκριμένα πρότυπα ή ανωμαλίες. Αυτή είναι μια πιο προηγμένη τεχνική και έντασης πόρων.
Ενώ το φιλτράρισμα βασισμένο σε θύρες είναι το πιο συνηθισμένο, ο συγκεκριμένος μηχανισμός που χρησιμοποιείται εξαρτάται από την υλοποίηση του τείχους προστασίας και τις ανάγκες ασφαλείας του δικτύου.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα