ITC

HOME      |       PRODUCTS      |       LINK       |       CONTACTS
 
 
2002-2006 ITC Corporation. All rights reserved.
مطالب و آموزشهاي کامپيوتر
.....................................................................................................

آشنائ? با پروتکل DNS

DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه ها? کامپيوتر? خصوصا" اينترنت است . از پروتکل فوق به منظور ترجمه اسام? کامپيوترها? ميزبان و Domain به آدرس ها? IP استفاده م? گردد. زمان? که شما آدرس http://www.srco.ir را در مرورگر خود تايپ م? نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query ) که از جانب کامپيوتر شما صادر م? شود ، ترجمه م? گردد .

تاريخچه DNS
DNS ، زمان? که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا" در حد و اندازه يک شبکه کوچک بود ، استفاده م? گرديد . در آن زمان ، اسام? کامپيوترها? ميزبان به صورت دست? در فايل? با نام HOSTS درج م? گرديد . فايل فوق بر رو? يک سرويس دهنده مرکز? قرار م? گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسام? کامپيوترها? ميزبان بود ، م? بايست از فايل فوق استفاده م? نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترها? ميزبان ، حجم فايل فوق نيز افزايش و امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژ? DNS معرف? گرديد .

پروتکل DNS
DNS ، يک "بانک اطلاعات? توزيع شده " است که بر رو? ماشين ها? متعدد? مستقر م? شود ( مشابه ريشه ها? يک درخت که از ريشه اصل? انشعاب م? شوند ) . امروزه اکثر شرکت ها و موسسات دارا? يک سرويس دهنده DNS کوچک در سازمان خود م? باشند تا اين اطمينان ايجاد گردد که کامپيوترها بدون بروز هيچگونه مشکل? ، يکديگر را پيدا م? نمايند . در صورت? که از ويندوز 2000 و اکتيو دايرکتور? استفاده م? نمائيد، قطعا" از DNS به منظور ترجمه اسام? کامپيوترها به آدرس ها? IP ، استفاده م? شود . شرکت مايکروسافت در ابتدا نسخه اختصاص? سرويس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراح? و پياده ساز? نمود . سرويس دهنده فوق مبتن? بر تکنولوژ? ها? قديم? بود و از پروتکل هائ? استفاده م? گرديد که هرگز دارا? کارائ? مشابه DNS نبودند . بنابراين طبيع? بود که شرکت مايکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در موارد? که کامپيوتر شما اقدام به ارسال يک درخواست مبتن? بر DNS برا? يک سرويس دهنده نام به منظور يافتن آدرس Domain م? نمايد ، استفاده م? شود .مثلا" در صورت? که در مرورگر خود آدرس http://www.srco.ir را تايپ نمائيد ، يک درخواست مبتن? بر DNS از کامپيوتر شما و به مقصد يک سرويس دهنده DNS صادر م? شود . ماموريت درخواست ارسال? ، يافتن آدرس IP وب سايت سخاروش است .

پروتکل DNS و مدل مرجع OSI
پروتکل DNS معمولا" از پروتکل UDP به منظور حمل داده استفاده م? نمايد . پروتکل UDP نسبت به TCP دارا? overhead کمتر? م? باشد. هر اندازه overhead يک پروتکل کمتر باشد ، سرعت آن بيشتر خواهد بود . در موارد? که حمل داده با استفاده از پروتکل UDP با مشکل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد که داده بدرست? و بدون بروز خطاء به مقصد خواهد رسيد .

فرآيند ارسال يک درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر رو? يک کامپيوتر است .برخ? از سيستم ها? عامل اجازه استفاده از پروتکل TCP برا? DNS را نداده و صرفا" م? بايست از پروتکل UDP به منظور حمل داده استفاده شود . بديه? است در چنين موارد? همواره اين احتمال وجود خواهد داشت که با خطاهائ? مواجه شده و عملا" امکان ترجمه نام يک کامپيوتر و يا Domain به آدرس IP وجود نداشته باشد .
پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده م? نمايد . بنابراين يک سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت که هر سرويس گيرنده ا? که تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخ? موارد ممکن است مجبور شويم از پورت ديگر? استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر رو? يک کامپيوتر بستگ? دارد.

ساختار سرويس دهندگان نام دامنه ها در اينترنت
امروزه بر رو? اينترنت ميليون ها سايت با اسام? Domain ثبت شده وجود دارد . شايد اين سوال برا? شما تاکنون مطرح شده باشد که اين اسام? چگونه سازمانده? م? شوند ؟ ساختار DNS بگونه ا? طراح? شده است که يک سرويس دهنده DNS ضرورت? به آگاه? از تمام? اسام? Domain ريجستر شده نداشته و صرفا" ميزان آگاه? و? به يک سطح بالاتر و يک سطح پائين تر از خود محدود م? گردد .

internic ، مسئوليت کنترل دامنه ها? ريشه را برعهده داشته که شامل تمام? Domain ها? سطح بالا م? باشد ( در شکل فوق به رنگ آب? نشان داده شده است) . در بخش فوق تمام? سرويس دهندگان DNS ريشه قرار داشته و آنان دارا? آگاه? لازم در خصوص دامنه ها? موجود در سطح پائين تر از خود م? باشند ( مثلا" microsoft.com ) . سرويس دهندگان DNS ريشه مشخص خواهند کرد که کدام سرويس دهنده DNS در ارتباط با دامنه ها? microsoft.com و يا Cisco.com م? باشد .
هر domain شامل يک Primary DNS و يک Secondary DNS م? باشد . Primary DNS ، تمام? اطلاعات مرتبط با Domain خود را نگهدار? م? نمايد. Secondary DNS به منزله يک backup بوده و در موارد? که Primary DNS با مشکل مواجه م? شود از آن استفاده م? گردد . به فرآيند? که بر اساس آن يک سرويس دهنده Primary DNS اطلاعات خود را در سرويس دهنده Secondary DNS تکثير م? نمايد ، Zone Transfer گفته م? شود .
امروزه صدها وب سايت وجود دارد که م? توان با استفاده از آنان يک Domain را ثبت و يا اصطلاحا" ريجستر نمود . پس از ثبت يک Domain ، امکان مديريت آن در اختيار شما گذاشته شده و م? توان رکوردها? منبع (RR ) را در آن تعريف نمود. Support, www و Routers ، نمونه هائ? از رکوردها? منبع در ارتباط با دامنه Cisco.com م? باشد. به منظور ايجاد Subdomain م? توان از يک برنامه مديريت? DNS استفاده نمود . www و يا هر نوع رکورد منبع ديگر? را م? توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Domain ، محتويات فايل ها? خاص? که بر رو? سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده م? شود . سرويس دهندگان فوق ، مسئوليت Domain شما را برعهده داشته و در ادامه تمام? اينترنت که به اين سرويس دهندگان DNS متصل م? شوند از تغييرات ايجاد شده آگاه و قادر به برقرار? ارتباط با هر يک از بخش ها? Domain م? گردند.
مثلا" در صورت? که قصد ارتباط با Support.Cisco.com را داشته باشيد، کامپيوتر شما با سرويس دهنده DNS که مسئوليت مديريت دامنه ها? Com. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisco.com را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به Cisco.com ( سرويس دهنده فوق ، تمام? اطلاعات مرتبط با دامنه Cisco.com را در خود نگهدار? م? نمايد ) ، آدرس IP کامپيوتر مربوط به Support.Cisco.com را مشخص نموده تا امکان برقرار? ارتباط با آن فراهم گردد .
اين مطلب از سايت  پرشين فروم نقل قول شده است
http://www.persianforum.org
.....................................................................................................
آشنا?? با Isa Server 2004

اشاره
شرکت ما?کروسافت نرم افزارها? متعدد? را تحت عنوانMICROSOFT SERVER SYSTEM در کنار س?ستم عامل اصل? سرور خود ?عن? و?ندوز 2000 تا 2003 عرضه کرده که وظ?فه ارا?ه سرو?س ها? متعدد? را از انواع شبکه ا? گرفته تا امن?ت وغ?ره به عهده دارند در شماره گذشته با سرور بانک اطلاعات ما?کروسافت ?عن? SQL SERVER آشنا شد?م و در ا?ن شماره قصد دار?م به سرور کنترل ارتباط شبکه ?عن? ISA SERVER بپرداز?م.
آشنا??
برنامه قدرتمند ارتقاء و امن?ت شبکه ما?کروسافت ISA SERVER نام دارد ا?ن برنامه با استفاده از
سرو?س ها? و س?است ها? وامکانات? که در اخت?ار کاربران قرار م? دهد قادر است به عنوان راه حل? در شبکه ها? مجاز? (VPN)و ?ا برپا کردن فضا? حا?ل به عنوان CACHE جهت دسترس? سر?ع تر به صفحات وب مورد استفاده قرار گ?رد. همچ?ن ا?ن برنامه قادر است با ا?جاد ?ک د?واره آتش در لا?ه APPLICATION شبکه فعال?ت سرو?س ها?مختلف ?ک شبکه و?ندوز? مثل وب سرور IIS سرو?س ها? دسترس? از راه دور (ROUTING AND REMOTE ACCESS) را از طر?ق ف?لترگذار? و کنترل پورت ها تحت نظر گرفته و فضا? امن? را برا? آن ها فراهم کند. ا?ن برنامه با اسنفاده از نظارت دا?م? خود بر پروتکل امن?ت? SSI و ف?لتر کردن درخواست ها? HTTP که به سرور م? رسد وب سرور و ا?م?ل را از خطر حمله هکر ها دور نگه م? دارد .به هم?ن ترت?ب کل?ه ارتباطات شبکه ا? که با ?ک سرور بر قرار
م? شود از ارتباط DIA UP ساده گرفته ا ارتباط با سرور EXCHANGE و ?ا IIS با?د مشکوک با سرور مسدود گردد.
سا?ت ما?کروسافت برا? بررس? اهم?ت وجود ISA ذر ?ک شبکه کل?ه راه حل ها? ا?ن برنامه را که با استفاده از سرو?س ها و امکانات و?ژه موجود در آن ارا?ه گشته است به هفت سنار?و ?ا وضع?ت مختلف تقس?م کرده که به آن ها م? پرداز?م.

سنار?و? اول
از ISA برا? تأم?ن امن?ت ا?م?ل ها استفاده م? شود .ISA SERVER با استفاده از دو روش استاندارد ?عن? SSL DECRYOTION و همچن?ن HTTP FILTERING اولا از ورود کد ها? مشهور به MALICIOUS که عمدتا بدنه انواع کرم ها و و?روس ها را م? سازند جلوگ?ر? به عمل م? آورد و ثان?ا محتوا? در خواست ها? HTTP را برا? بررس? مجوز دسترس? آن ها و صلاح?ت در?اف و ارسال اطلاعات مورد کنکاش قرار م? دهد .در ا?ن حالت,ISA همچن?ن از هر نوع اتصال افراد با اسم کاربرد? ANONYMOUS که م? تواند منشأ شکستن رمز عبور ها? مجاز? ?ک سرو?س دهنده ا?م?ل شود,جلوگ?ر? م? کند. به هر حال با وجود ا?ن که ?ک ا?م?ل سرور مثلEXCHANGE راه حل ها? امن?ت? مخصوص به خود را دارد.اما وجود ISA به عنوان د?واره آتش ?ک نقطه قوت برا? شبکه به حساب م? آ?د.
ضمن ا?ن که در نسخه ها? جد?د ISA امکان ا?جاد زنج?ره ا? از سرور ها? ISA که بتوانند با ?ک سرور EXCHANGE در تماس بوده و در خواست ها? کاربرانرا با سرعت چند برابر مورد بررس? قرار دهد باعث شده تا اکنون به ISA عنوان فا?روال? که با قدرت انجام توازن بار تراف?ک?,سرعت ب?شتر? را در اخت?ار کاربران قرار م? دهد در نظر گرفته شود.(شکل 1)
سنار?و? دوم
ISA م? تواند در تأم?ن امن?ت و دسترس? از راه دور ن?ز مورد استفادهقرار گ?رد.در ا?ن سنار?و,?ک شرکت برخ? از اطلاعات سازمان خود را برا? استفاده عموم در معرض د?د و ?ا استفاده کاربران خارج از سازمان قرار م? دهد.بهعنوان مثال بس?ار? از شرکت ها مسا?ل تبل?غات? و گاه? اوقات س?ستم سفارش ده? خود را در قالب ا?نترنت و ?ا ا?نترانت برا? کاربران باز م? گذارند تا آن ها بتوانند از ا?ن طر?ق با شرکت ارتباط برقرار نما?ند.در ا?ن شورتISA م? تواند به صورت واسط ب?ن کاربران و سرو?س ها? ارا?ه شده توسط وب سرور ?ا بانک اطلاعات? SQL SERVER که مشغول ارا?ه سرو?س به مح?ط خارج است,قرار گرفته و بد?ن وس?له امن?ت دسترس? کاربران به سرو?س ها? مجاز و حفاظت از منابع محرمانه موجود در س?ستم را فراهم آورد.(شکل2)

سنار?و? سوم
در ا?ن سنار?و,دو شبکه LAN مجزا متعلق به دو شرکت مختلف که در برخ? موارد همکار? اطلاعات? دارند,توسط فضا? ا?نترنت و از طر?ق سرور ها و دروازه ها? VPN با ?کد?گر در ارتباط هستند.به عنوان مثال ?ک? از شرکا? ?ک شرکت تجار?,محصولات آن شرکت را به فروش رسانده و درصد? از سود آن را از آن خود م? کند.در ا?ن روش به صورت مداوم و ?ا در ساعات مع?ن? از شبانه روز,امکان ردوبدل اطلاعات ب?ن دو شرکت مذکور وجود دارد.در ا?ن زمانISA م? تواند با استفاده از روش ENCRYPTION از به سرقت رفتن اطلاعات ارسال? و در?افت? در ح?ن مبادله جلوگ?ر? کند.در حال? که ه?چکدام از دو طرف احساس نم? کنند که فضا? حا?ل? ذر ا?ن VPN مشغول کنترل ارتباط ب?ن آنهاست.به علاوه ا?ن که با وجود ISA ,کاربران برا? اتصال به سا?ت ?کد?گر با?د از دو مرحله AUTHENTICATION (احراز هو?ت) ?ک? برا? سرور ?ا دروازه VPN طرف مقابل و ذ?گر? برا? ISA عبور کنند که در ا?ن حالت ?ک? از بهتر?ن ش?وه ها? بر قرار? امنبت در شبکه ها? VPNاست.
در ا?ن سنار?و,وجود ?ک ISA SERVER تنها در طرف سا?ت اصل? ?ک شرکت م? تواند,مد?ر?ت برقرار? امن?ت در کل فضا? VPN هر دو طرف را به عهده م? گ?رد و با استفاده از د?واره آتش لا?ه APPLICATION از عبور کد ها? مشکوک جلوگ?ر? کند.(شکل3)

سنار?و? چهارم
در سنار?و? چهارم ,?ک شدکت قصد دارد به عنوان مثال تعداد? از کارمندان خود را قادر به کار کردن با س?ستم ها? درون? شرکت از طر?ق ?ک ارتباط VPN اختصاص? بنما?د.در ا?ن حالت برا? دسترس? ا?ن قب?ل کارمندان به سروس شرکت وعدم دسترس? به سرورها? د?گر?ا جلوگ?ر? از ارسال و?روس و چ?زها? مشابه آن ,?ک سد محکم به نام ISA تراف?کاطلاعات ارسال? و ?ا درخواست? را بررس? نموده و در صورت عدم وجود مجوز دسترس? ?ا ارسال اطلاعات مخرب آن ارتباط را مسدود م? کند.(شکل 4)

سنار?و? پنجم
سنار?و? بعد? زمان?,مطرح م? شود که ?ک شئکت قصد دارد با بر پا?? ?ک س?ستم مرکز? ذر محل اصل? شرکت , سا?ر شعبات خود را تحت پوشش ?ک س?ستم (مثلا ?ک بانک اطلاعات?) متمرکز درآورد. از ا?ن رو باز هم در ا?نجا مسأله اتصال شعبات شرکت از طر?ق VPN مطرح م? شود.در ا?ن صورت ISA با قرار ذاشتن در سمت هر شعبه و همچن?ن دفتر مرکز? به صورت آرا?ه ا? از د?وارها? آتش (ARRAY OF FIREWALL) م? تواند نقل و انتقال اطلاعات از سو? شعبات به دفتر مرکز? شرکت و بالعکس را ز?ر نظر داشته باشد . ا?ن مسأله بهعث م? شود تا هر کدام از شعبات و دفتر مرکز? به منابع محدود? از ?کد?گر دسترس? داشته باشند . در ضمن با وجود امکان مد?ر?ت و پ?کربند? متمرکز کل?ه سرورها? ISA , ن?هز? به مسول?ن امن?ت? برا? هر شعبه ن?ست و تنها ?ک مد?ر امن?ت , از طر?ق ISA سرور موجود در دفتر مرکز? م? تواند کل?ه ISA سرورها? شعبات را تنظ?م و پ?کربند? کند.(شکل 5)

سنار?و? ششم

کنترل ذسترس? کاربران داخل دفتر مرکز? به سا?ت ها? ا?نترنت? , سنار?و? ششم کاربرد ISA محسوب
م? شود. در ا?ن جا ISA م? تواند به کمک مد?ر س?ستم آمده , سا?ت ها , ل?نک ها ? URL و ?ا انواع
فا?ل ها ?? که از نظر و? نامناسب تشخ?ص داده شده , را مسدود کند. در هم?ن هنگام فا?روال ن?ز کار خود را انجام م? دهد و با استفاذه از سازگار? مناسب? که ب?ن ISA و ACTIVE MESSING و?ندوز وجود
دارد , اولا از دسترس? افراد غ?ر مجاز ?ا افراد مجاز ذر زمان ها?غ?ر محاز به ا?نترنت جلوگ?ر? شده و ثان?ا م? توان از اجرا شدن برنامه ها?? که پورت ها? خاص? از سرور را مثلا جهت استفاده برنامه ها? INSTANT MESSAGING مورد استفاده قرار م? دهند , جلوگ?ر? نمود تا بد?ن وس?له ر?سک ورود انواع فا?ل ها? آلوده به و?روس کاهش ?ابد . (شکل 6)

سنار?و? هفتم
در تمام سنار?و? قبل? که ISA در بر قرار? ارتباط مناسب و امن ب?ن سا?ت ها? ا?نترنت , کاربران ?ا شعبات شرکت نقش مهم? را ا?فا م? کرد , ?ک سنار?و? د?گر ن?ز نهفته است و آن سرعت انتقال اطلاعات ب?ن تمام موارد فوق از سا?ت ها? ا?نترنت? گرفته تا اطلاعات سازمان? است. س?ستم ARRAY CACHE موجود در ا?ن برتامه باعث م? شود تا هرکدام از کاربران چه در محل اصل? شرکت و چه از محل شعبات بتوانند برا? د?دن اطلاعات ?ا سا?ت ها? مشابه راه م?ان بر را رفته و آن را از هر کدام از ISA ها? موجود در شبکه VPN ?ا LAN در?افت کنند و بد?ن وس?له حجم انتقال اطلاعات با با مح?ط خارج را تا حدود ز?اد? در س?ستم متوازن نما?ند .

عملکرد
ISA SERVER کل?ه سنار?وها? تع??ن شده را بر اساس سه قاعده مختلف ?عن? س?ستم, شبکه و د?واره آتش محقق م? سازد که در ا?تجا به ا?ن سه قاعده اشاره م? کن?م.

1-NETWORK RULE
ISA SERVER با استفاده از قوان?ن شبکه ا? موجود و تعر?ف شده در بانک اطلاعات? خودش نحو? ارتباط دو ?ا چند شبکه را به ?کد?گر در ?ک فضا? مع?ن , مشخص م? سازد. در ا?ن قاعده که توسط مد?ر س?ستم قابل تنظ?م است مشخص م? گردد که شبکه ها? مورد نظرطبق کدام ?ک از دو روش قابل طرح , به ?کد?گر متصل م? شوند . ا?ن دو روش عبارتند از :

الف-NAT (Network Address Translation )
ا?ن روش , ?ک ارتباط ?ک طرفه و منحصر به فرد است. بد?ن معن? که هم?شه ?ک? از شبکه ها نقش شبکه اصل? و داخل? (INTERMAL) و بق?ه شبکه ها نقش شبکه ها? خارج? (EXTERMAL) را باز? م? کنند. در ا?ن روش شبکه داخل? م? تواند قمان?ن و ش?وه دسترس? به اطلاعات و ردوبذل شدن آن ها در فضا? ب?ن شبکه ها را تع??ن کند ول? ا?ن امکان از سا?ر شبکه ها? خارج? سلب گرد?ده و آن ها تابع قوان?ن تعر?ف شده درش?که داخل? هستند. در ا?ن روش همچن?ن ISA آدرس IP کامپ?وترها? مبدأ ?ک ارتباط NAT را به وس?لهعوض کردن آن ها در IP خارج? خودش , از د?د کامپ?وترها? ?ک شبکه (چه کامپ?وترها? متصل از طر?ق LAN و چه کامپ?وترها? خارج? ) مخف? م? کند . به عنوان مثال , مد?ر ?ک شبکه م? تواند از ارتباط ب?ن کامپ?وترها? متصل شده از طر?ق VPN را با ضا? ا?نترنت از نوع ?ک رابطه NAT تعر?ف کند تا ضر?ب امنبت را ذر ا?ن ارتباطات بالا ببرد.

ب-ROUT
ا?ن نوع ارتباط ?ک ارتباط , دو طرفه است. بد?ن معن? که هر دو طرف م? تونند قواعد امن?ت? خاص? را برا? دسترس? شبکه ها? د?گر به شبکه محل? خود تعر?ف کنند. به عنوان مثال ارتباط ب?ن شبکه ها? متصل شده به ?کد?گر در فضا? VPN م? توند ?ک ارتباط از نوع ROUT باشد.
با توجه به ?ن مسا?ل ارتباطات فابل اطم?نان ?ک شبکه با شبکه ها? مجاور (مثل شعبات شرکت ) م? تواند از ROUT و ارتباطات مختاطانه شبکه با کاربران خارج? و کسان? که از طر?قRADIUS ?ا وب به شبکه دسترس? ذارند م? تئاند از نوع NAT تعر?ف شود .

2-Firewall Rule
علاوه بر نقش مستق?م? که س?است ها? تعر?ف شده در قواعد د?واره آتش در نخوه ارتباط ب?ن شبکه ها باز? م? کند و م? توند موجب مسدود شدن ارتباطات خرج از قواعد تعر?ف شده در NETWORK RULE شود , ا?ن قواعد همچن?ن م? تواند با تعر?ف دق?ق? که از پروتکل ها? HTTP , FTP , ONS , RPC و ........
انجام دهند , کل?ه درخواست ها? ازانواع مذکور را ز?ر نظر گرفته و به عبارت? ف?لتر نما?ند. در ا?ن روش مد?ر امن?ت شبکه م? تواند امکان دسترس? تعداد? از کاربران را در ساعات خاص و به محتوا? مشخص مجاز ?ا غ?ر مجاز کند. به عنوان مثال و? م?تواند تصاو?ر موجود بر رو? صفحات وب را از طر?ق ف?لتر کردن فهرست? از پسوندها? انواع فا?ل ها? گراف?ک? در ?ک قاعده از نوع HTTP , مسدود کند در حال? که کاربران همچنان بتوانند آن فا?ل ها را از طر?ق پروتکل د?گر? مثل FTP در?افت ?ا ارسال کنند.
همچن?ن در قواعد مربوطه به فا?روال م? توان دسترس? کاربران و ?ا گروه ها? کاربر? را به تعداد? از آدرس ها? URL ?ا IP ها? مشخص مسدود کرد. ضمن آنکه قواعد مربوط به نخوه دسترس? کاربران برا? انجام امور? مثل انتشار صفحات وب (WEB PUBLISHING ) و امثال آن هم در هم?ن جا تعر?ف م? گردد.

3-SYSTEM RULE
در ا?ن قسمت ب?ش از س? قاعده مربوط به دسترس? وجود دارد که قابل انتساب به شبکه محل? م? باشند. ا?ن قواعد نحوه ارتباط سرو?س ها? ?ک شبکه را با ?کد?گر و همچن?ن با ISA مشخص م? نما?د. به عنوان مثال سرو?س DHCP که کل?ه درخواست ها و پاسخ ها? مربوط به انتساب د?نام?ک آدس IP به کامپ?وترها? ?ک شبکه را مد?ر?ت م? کند , ?ا سرو?س DSN که وظ?فه ترجمه اسام? و آدرس ها? شبکه را انجام م? دهد , مورد استفاده ISA قرار گرفته تا بتواند هم موقع?ت خود در شبکه و با سرورها?? که سرو?س ها? فوق را ارا?ه م? دهند تشخ?ص دهد و هم با اطلاع از نحوه پ?کربند? شبکه و ارتباط آن با مخ?ط خارج اقدام به کنتذل آن از طر?ق قواعد مربوطبه شبکه و د?واره آتش بنما?د. به طور کل? س?است ها? موجود در قواعد س?ستم? روابط م?ان ISA و سا?ر منابع و سرورها? موجود در شبکه را مشخص م? نما?ند.
اين مطلب از سايت  پرشين فروم نقل قول شده است
http://www.persianforum.org
.....................................................................................................
لينک دوستان