PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله نصب اجزای فایروال بر روی کامپیوتربهمن 9



MAHDIAR
29th January 2010, 11:58 PM
نصب اجزای فایروال بر روی کامپیوتر (http://www.ramehr.com/archives/3718)بهمن9
مقالات اینترنت mahdiar
مراحل مختلفی که اجزای ***-1 بر روی یک کامپیوتر نصب شده اند
محصولات checkpoint مبتنی بر سه رده معماری تکنولوژی , که یک نوعی از قرارگیری ترکیب شده از یک security gateway , smart center server و یک smart console که معمولا smart dashboard است می باشد .اینها راه های مختلف قرار دادن اجزایشان است
در همه قرار گیری ها , smart console می تواند در هر ماشینی نصب شود.
قرارگیر وضع یکتا (stand-alone deployment)
ساده ترین قرارگیری است که smart center server و gateway در یک ماشین نصب شده اند
قرارگیری توزیع شده (distributed deployment)
قرارگیری مجموعه بیشتری است که gatway , smart center server برروی ماشینهای مختلفی قرار گرفته اند.
اجازه ها (licenses)
برای استفاده معین محصولات checkpoint و خصوصیات است checkpoint احتیاج به استفاده smart update برای مدیریت اجازه ها دارد.
دخول به سیستم (login)
مراحلی که مدیر سیستم به smart center server با استفاده از یک smart console متصل می شود را گوئیم.
روش توصیه شده برای دخول به سیستم smart center server استفاده از یک certificate است
تعریف و اداره کردن اجزای واقعی شبکه از قبیل کاربرها , geteway ها و سرورها و شبکه ها در smart dashboard را گوئیم
بسته policy
مجموعه ای از policy ها که برروی gateway اجرا و انتخاب شده اند را گوئیم.این policy ها ممکن است شامل انواع مختلف policy ها از قبیل security policy یا QOS Policy باشد.
تعریف های قوانین و شرایط که کدام ارتباط تائید شده به ورود و خروج از سازمان باشد را گوئیم
مخزن برای ورودی های log تولید شده بر gateway را گوئیم.یک log معمولا بر روی ماشین مشابه که به عنوان smart center server است نصب می شود.
smart console برای ساختن , تغییر و نصب policy ها استفاده شده است.
به افرادی که در smart dashboard به عنوان کاربر یک سازمان تعریف شده است را گوییم.به عنوان مثال کاربران ممکن است کارمندان یک سازمان تعریف شده باشند
SIC خصوصیات chekpoint است که اجازه ها را از قبیل security gateway ها , smart center server ها را متقاعد می کند که آزادانه و بی خطر از یک فرآیند ارتباطات ساده استفاده کنند.
میزان های امنیت برای اطمینان بی خطری از SIC به این قرار است:
مبنای استاندارد های SSL برای ایجاد کانال بی خطر
ICA در هنگامی که فرآیند نصب smart center server صورت می گیرد ساخته می شود. ICA مسئول صادر کردن certificate های SIC , *** certificate برای gateway و کاربران است
certificate هایی است که برای smart center server و اجزایشان و مدیریت های ابزار برای فعال سازی اتصال بی خطر برای تمامی بهره برداری های وابسته checkpoint به عنوان مثال نصب policy بر اجزاه ها , ورود به سیستم , اتصال smart center server و امثال آن صادر می شود
برای فراهم ساختن کارآمد و تصدیق قوی یکپارچه در ایجاد پنهان کردن بسته *** است
کاربران
برای فعال کردن تصدیق قوی بین کاربران دستیابی از راه دور و gateway ها است objects security policy log server smart dashboard users( کاربران) Secure Internal Communication)SIC) certificate ها برای تصدیق (authentication) 3DES برای پنهان کردن Internet Certificate
Authority(ICA) SIC Virula Private Network(***) certificate for gateways
منبع:

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد