سؤال

لا يوجد سوى القليل على Google حول هذا الموضوع بخلاف الأشخاص الذين يطرحون نفس السؤال.

كيف أبدأ في كتابة جدار الحماية الخاص بي؟

إنني أتطلع إلى كتابة واحدة لمنصة Windows ولكنني سأكون مهتمًا أيضًا بهذه المعلومات لأنظمة التشغيل الأخرى أيضًا.­­­­­­­­­­­­­­­­­­

هل كانت مفيدة؟

المحلول

بالنسبة لنظام التشغيل Windows 2000/XP، توجد مقالة تحتوي على أمثلة حول CodeProject تطوير جدران الحماية لنظام التشغيل Windows 2000/XP

بالنسبة لنظام التشغيل Vista، أعتقد أنك ستحتاج إلى استخدامه منصة تصفية ويندوز

نصائح أخرى

يشبه هذا السؤال بشكل مثير للقلق أولئك الذين يسألون عن كيفية كتابة خوارزمية التشفير.يجب أن تنتهي الإجابات على كليهما بتذكيرات لطيفة حول الحلول القياسية الصناعية التي:

  • تجسد سنوات من الخبرة والتحسين المستمر،
  • ربما تكون أكثر أمانًا بكثير من أي حل محلي
  • مراعاة المتطلبات الإضافية، مثل الكفاءة.

يجب فحص جدار الحماية كل الحزمة بكفاءة ودقة، وبالتالي يتم تشغيلها ضمن نواة نظام التشغيل أو مكدسات الشبكة.تؤدي الأخطاء أو أوجه القصور إلى تعريض أمان وأداء الماكينة بأكملها وتلك الموجودة في المصب للخطر.

يعد بناء جدار الحماية منخفض المستوى الخاص بك تمرينًا ممتازًا سيوفر لك التعليم عبر العديد من التقنيات.ولكن بالنسبة لأي تطبيق حقيقي، فمن الأكثر أمانًا وذكاءً إنشاء غلاف حول واجهة برمجة تطبيقات جدار الحماية الحالية.ضمن نظام التشغيل Windows، netsh الأمر سوف يفعل هذا؛يستخدم لينكس netfilter و iptables.إن البحث عن أي من هذه الأشياء على Google سيوجهك إلى الكثير من النظريات والأمثلة والمعلومات المفيدة الأخرى.

لذلك، للبدء، سأقوم بتحسين TCP/IP (على وجه التحديد، معلومات الرأس:المنافذ والبروتوكولات)، ثم تعرف على أنواع الهجمات المختلفة وكيفية اكتشافها.تعرف على كل نظام تشغيل محل اهتمام وكيفية تفاعله مع مكدسات الشبكة.أخيرًا، فكر في الإدارة والتسجيل:كيف يمكنك تكوين جدار الحماية الخاص بك وتتبع الحزم من خلاله للتأكد من أنه يفعل ما تريد أن يفعله؟

حظ سعيد!

الأسلوب المعتاد هو استخدام ربط API.جوجل يمكن أن يعلمك ذلك.ما عليك سوى ربط جميع عناصر الشبكات المهمة، مثل connect'رمل listens، وارفض ما تريد.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top