تستخدم اجهزة الراوتر برامج الحماية firewalls وتعتبر اجهزة الـ Routers طبقا لهذا المفهوم Hardware Firewalls ، تمنع اجهزة الراوتر المتطفلين على شبكة الانترنت من الاتصال بالشبكة المحلية التى يعتبر الراوتر جزء منها وذلك من خلال بروتوكولات وقواعد يتم اعدادها من خلال الشركات المصنعة لاجهزة الراوتر ، تتيح هذه الشركات لمستخدمى اجهزة الراوتر الدخول على مواقع الشركات وضبط اعدادات اجهزة الراوتر بحيث يمكنهم التحكم فى امكانيات برامج الـ firewalls المدمجة فى هذه الاجهزة .
من اهم الوظائف التى تقوم بها اجهزة الراوتر هى منع الاخرين من الدخول على اجهزة الشبكة او الكمبيوترات الشخصية لمحاولة اكتشاف منافذ مفتوحة - Open Ports وذللك للتسلل من خلالها وهى احد العمليات المعروفة بـ Port Scan والتى يقوم بها الهاكرز لمعرفة الاجهزة التى بها ثغرات امنية يمكنهم استغلالها ، تستخدم اجهزة الراوتر برتوكول للحماية يسمى :
يعتمد بروتوكول NAT على تخصيص الـ IP الحقيقى والذى يعطيه مقدم الخدمة - ISP لجهاز الراوتر بينما يقوم الراوتر بتخصيص IPs غير حقيقية او داخلية لاجهزة الكمبيوتر المرتبطة بالشبكة وبحيث يكون الراوتر وحده هو القادر على الاتصال بالانترنت والتعامل معها بصورة منفردة .
من اهم الوظائف التى تقوم بها اجهزة الراوتر هى منع الاخرين من الدخول على اجهزة الشبكة او الكمبيوترات الشخصية لمحاولة اكتشاف منافذ مفتوحة - Open Ports وذللك للتسلل من خلالها وهى احد العمليات المعروفة بـ Port Scan والتى يقوم بها الهاكرز لمعرفة الاجهزة التى بها ثغرات امنية يمكنهم استغلالها ، تستخدم اجهزة الراوتر برتوكول للحماية يسمى :
NAT) - Network Address Translation) .
يعتمد بروتوكول NAT على تخصيص الـ IP الحقيقى والذى يعطيه مقدم الخدمة - ISP لجهاز الراوتر بينما يقوم الراوتر بتخصيص IPs غير حقيقية او داخلية لاجهزة الكمبيوتر المرتبطة بالشبكة وبحيث يكون الراوتر وحده هو القادر على الاتصال بالانترنت والتعامل معها بصورة منفردة .
اثناء عملية الارسال تقوم اجهزة الكمبيوتر بالتعامل مع الراوتر بـ الـ IP الداخلى لها حيث يقوم جهاز الراوتر بتخزين الـ packet المرسلة فى قاعدة بيانات ثم تحويل الـ IP الداخلى للجهاز المرسل الى الـ IP العام الذى يتعامل به مع الانترنت ثم يرسل حزمة البيانات المطلوبة ، اثناء عملية الاستقبال يقوم الراوتر بفحص الـ packet المطلوب استقبالها ومقارنتها بقاعدة البيانات الموجودة به لمعرفة اذا كانت هى المطلوبة فعلا ثم يقوم بتحديد جهة الاستقبال والتعامل معها بعنوان الـ IP الداخلى والخاص بها ، نلتقى فى موضوعات اخرى ان شاء الله .
[B][B]موضوعات مختارة للاطلاع :[/B][/B]
محركات البحث عن ملفات التورنت
عنواين الـ IP
الفرق بين الجيل الثانى والثالث لشبكات المحمول
المتطلبات الضرورية لتشغيل خدمة Voip
ضبط ملفات الفيديو ستريم
[B][B]موضوعات مختارة للاطلاع :[/B][/B]
محركات البحث عن ملفات التورنت
عنواين الـ IP
الفرق بين الجيل الثانى والثالث لشبكات المحمول
المتطلبات الضرورية لتشغيل خدمة Voip
ضبط ملفات الفيديو ستريم
المصدر : مدونة إتصالات
¨°o.O ( على كف القدر نمشي ولا ندري عن المكتوب ) O.o°¨
---
أتمنى لكم إقامة طيبة في الساحة العمانية
---
أتمنى لكم إقامة طيبة في الساحة العمانية
وأدعوكم للإستفادة بمقالات متقدمة في مجال التقنية والأمن الإلكتروني
رابط مباشر للمقالات هنا. ومن لديه الرغبة بتعلم البرمجة بلغات مختلفة أعرض لكم بعض
المشاريع التي برمجتها مفتوحة المصدر ومجانا للجميع من هنا. تجدون أيضا بعض البرامج المجانية التي قمت بتطويرها بذات الموقع ..
والكثير من أسرار التقنية في عالمي الثاني Eagle Eye Digital Solutions
رابط مباشر للمقالات هنا. ومن لديه الرغبة بتعلم البرمجة بلغات مختلفة أعرض لكم بعض
المشاريع التي برمجتها مفتوحة المصدر ومجانا للجميع من هنا. تجدون أيضا بعض البرامج المجانية التي قمت بتطويرها بذات الموقع ..
والكثير من أسرار التقنية في عالمي الثاني Eagle Eye Digital Solutions