جعفر قنبری شوهانی
مهندس و مدرس زیرساخت و امنیت و مدیر ارشد وب سایت توسینسو

Static Packet Filtering چیست و چه مزایا و معایبی دارد؟

Static packet filtering یکی از تکنولوژی هایی است که در بسیاری از تجهیزات استفاده می شود و عملکرد آن براساس لایه 3 و 4 مدل OSI انجام می شود و یکی تکنولوزی های مورد استفاده در فایروال ها می باشد. یک مثال از تکنولوژی فایروال که از static packet filtering استفاده می کند یک روتر است که یک یا چند ACL را به اینترفیس های خود جهت permit یا deny ترافیک خاص اعمال کرده است. چالشی که در استفاده از static packet filtering وجود دارد این است که مدیر شبکه باید دقیقا بداند چه ترافیکی اجازه عبور از فایروال را دارد که در صورت داشتن تعداد زیادی یوزر که نیاز به دسترسی به سرویس های خاص داشته باشند کار سختی است.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

مزایای استفاده از Static Packet Filtering

  • براساس مجموعه ساده ای از permit و deny عمل می کند.
  • حداقل تاثیر را بر عملکرد شبکه دارد.
  • اجرای آن ساده است.
  • قابل تنظیم روی اکثر دستگاه ها و روتر ها می باشد.
  • می تواند بسیاری از فیلترینگ های ساده را بدون نیاز به فایروال های گران قیمت انجام دهد.

معایب استفاده از Static Packet Filtering

  • می تواند در معرض جعل IP قرار گیرد. اگر ACL اجازه عبور ترافیک را از یک IP آدرس خاص بدهد و یک نفر این IP آدرس را جعل کند این ACL اجازه عبور ترافیک این فرد را می دهد.
  • نمی تواند بسته های تکه تکه شده را با دقت بسته های تکه تکه نشده فیلتر کند.
  • حفظ و نگه داری ACL های طولانی بسیار سخت است.
  • عملکرد آن Stateless است.
  • برخی از برنامه ها از تعداد زیادی پورت استفاده می کنند و برخی ، از پورت ها به صورت دینامیک استفاده می کنند و استفاده از static ACL نیاز به باز گذاشتن رنج وسیعی از پورت ها دارد که بسیاری از آنها شاید مورد استفاده قرار نگیرند.

Static Packet Filtering چیست و چه مزایا و معایبی دارد؟

نحوی عملکرد

packet filtering از مجموعه قوانین ساده استفاده می کند ، بسته در هنگام ورود یا خروجی از یک اینترفیس ، جایی که ACL برای فیلتر کردن اعمال شده است توسط این ACL چک می شود و اینکار به ترتیب از بالای لیست به سمت پایین لیست انجام می گیرد تا با یک ACE مطابقت پیدا کند به این ترتیب باقی لیست ACL بررسی نمی شود و نوع action مورد نظر مانند permit یا deny برای آن اعمال می شود. یک extended ACL در روتر سیسکو می تواند از معیارهای مختلفی در هدر لایه سه و چهار برای بررسی بسته ها استفاده کند که شامل مورد زیر می باشد :

  • Source IP address
  • Destination IP address
  • Source port
  • Destination port
  • TCP synchronization information

جعفر قنبری شوهانی
جعفر قنبری شوهانی

مهندس و مدرس زیرساخت و امنیت و مدیر ارشد وب سایت توسینسو

جعفر قنبری شوهانی ، مهندس و مدرس شبکه ، آشنایی من با شبکه برمی گرده به سال 1382 که دوره NT و Novel رو گذروندم و الان بیشتر از 10 ساله سابقه اجرایی در سطح Enterprise (بانک ها ، موسسه مالی ، ادارات دولتی ، سرویس پروایدر) را دارم و در حال حاضر به عنوان مهندس شبکه در شرکت توزیع برق مشهد و به عنوان مدیر ارشد و مدرس شبکه در سایت ToSinSo مشغول به کار هستم. در اکثرا حوزه های شبکه کار کردم و تجربه دارم اما تخصص اصلیم رو در حوزه زیرساخت و امنیت اون میدونم

نظرات