မင်္ဂလာပါ!

လှိုက်လှဲစွာကြိုဆိုပါသည်။ ယခု ပထမဆုံးအကြိမ် ရောက်ဖူးခြင်းဖြစ်ပါသလား? ဝင်ရောက် ဆွေးနွေး မေးမြန်းလိုပါလျှင် အောက်တွင်ဖော်ပြထားသော button များမှတဆင့် ဝင်ရောက် ဆွေးနွေးနိုင်သကဲ့သို့ အဖွဲ့ဝင်အသစ်အနေဖြင့်လည်း လျှောက်ထားနိုင်ပါတယ်။

MYSTERY ZILLION တွင် English သို့မဟုတ် Unicode ဖြင့်သာ အသုံးပြုခွင့်ရှိသည်။ ဇော်ဂျီ ၊ ဧရာ စသည်တို့ကို အသုံးပြုခွင့် မရှိ။ Unicode fonts များမှာ Mon3,Yunghkio, Myanamr3 စသည်များ အသုံးပြုနိုင်သည်။ Unicode Guide ကို ဒီမှာ Download ချပါ။ Zawgyi to Unicode Converter
Don't share ebook or software if nobody request. You can find free book websites on here. We are welcome for discussion or asking question instead.

Firewall (သို့မဟုတ်) ဂိတ်မှူး

edited September 2010 in My Article
....စကားဦး...

ဒီ Firewall ဆောင်းပါးနဲ့ပတ်သက်ပြီး အနည်းငယ်ပြောရရင်.. Firewall အကြောင်းကိုမသိသေးတဲ့သူတွေ .. သိပေမဲ့လည်း Firewall ကို အကြောင်း အမျိုးမျိုး ကြောင့် မသုံးဖြစ်တဲ့သူတွေ အတွက် Firewall ရဲ့ စွမ်းဆောင်ရည်များကို သိရှိစေရန်ရည်ရွယ်ပြီးရေးသားလိုက်တာပါ .. ဘာဖြစ်လို့လဲဆိုတော့ .. Internet ဆိုတာရှိရင် .. Firewall ဆိုတာလည်းရှိကောင်းပါတယ်.. ခေတ်အခြေအနေအရ.. သိဖို့လည်းလိုအပ်လာတယ်ထင်လို့ပါ....ဒီနေ့ခေတ် Firewall များဟာ အရင်ကထက်စာရင် Security ပိုင်းမှာ အရမ်းကောင်းမွန်ပါတယ်..ကျွန်တော်လည်း အရင် Firewall ရဲ့ စွမ်းဆောင်ချက်များကို မသိခင်တုန်း သိပ်မသုံးဖြစ်ပါဘူး ..XP2 နောက်ပိုင်း Firewall ရဲ့ အားသာချက်တွေရှိလာမှ သုံးလာတာဖြစ်ပါတယ်..အဲဒီမှာ စပြီး သိလာတာပါ.. တတ်နိုင်သလောက် ပြည့်စုံအောင်တော့ကြိုးစားပြီးရေးသားထားပါတယ် .. ဒါပေမဲ့ .. ဖြစ်နိုင်ရင် ကုမ္ပဏီတစ်ခုချင်းရဲ့(အထူးသဖြင့် CISCO ရဲ့ Firewall တွေ) Firewall Software Hardware Product များရဲ့စမ်းသပ်ချက်များကိုပါ ရှာဖွေပြီးတင်ပေးလိုက်ချင်ပေမဲ့ .. အရမ်းစာရှည််ပြီး လေးသွားမှာစိုးတဲ့အတွက် ...ပင်ပန်းပေမဲ့ ကြုံရင်နောက်တစ်ခေါက်ရေးသားပါဦးမယ်.. ဒါပေမဲ့ .. Software Firewall ဘဲဖြစ်ဖြစ် .. Hardwae Firewall ဘဲဖြစ်ဖြစ်Concept ပိုင်းတွေဟာ အားလုံးနီးပါးအတူတူပါဘဲ..(တစ်ချို့နေရာလေးတွေမှာတော့ကွဲပါတယ်) လိုအပ်တာများရှိခဲ့ရင်လည်း..ပညာရှင်များက ထောက်ပြပြီးနားလည်ခွင့်လွတ်ပေးကြပါ.. ကျေးဇူးတင်ပါတယ်..


Firewall အခေါ်အေ၀ါ်စတင်ပုံ


Firewall ဆိုတဲ့ အခေါ်အေ၀ါ်ဟာ မူလအားဖြင့် Construction ဘက်ကလာတဲ့ အခေါ်အေ၀ါ်တစ်ခုဖြစ်ပါတယ်.. မီးကိုကာကွယ် တားဆီးတဲ့နေရာမှာ သုံးခဲ့သလို တံခါးတွေအဖြစ်လည်း အသုံးပြုခဲ့ကြပါတယ်.. နောက်ပြီး ကားတွေရဲ့အင်ဂျင်ခန်း ဒါမှမဟုတ် လေယာဉ် တွေရဲ့ အင်ဂျင်ခန်းတွေမှာ ကာပေးထားတဲ့ Metal sheet အကာအကွယ်ကိုလည်း Firewall လို့ခေါ်ပါတယ်.. ကွန်ပျူတာမှာ သုံးနေတဲ့ Firewall အခေါ်အေ၀ါ်ကတော့ 1980 နှစ်များနောက်ပိုင်း အင်တာနက်ကြီးလွမ်းမိုးစပြုလာတဲ့ အချိန်ကျမှ..Internet Security မလုံခြုံမှု များကြောင့် ပေါ်ပေါက်လာခဲ့တာဖြစ်ပါတယ်.. ဘာဖြစ်လို့လဲဆိုတော့ .. security ချိုးဖေါက်မှုများကြုံတွေ့လာရသောကြောင့် .. ဖြစ်ပါတယ်..

င်္Firewall ဆိုတာ


firewall.jpg


Firewall ဆိုတာဘာလဲလို့ဆိုတော့။ Firewall ဆိုတာ အရပ်စကားနဲ့ပြောမယ်ဆိုရင် ပြင်ပ ပယောဂအနှောက်အယှက်များ မ၀င်ရောက် နိုင်အောင် နှင့် ကိုယ့်ဖက်က လုံခြုံရေးချို့ယွင်းကြောင့် ပြင်ပကို မပေါက်ကြားနိုင်အောင် ကာကွယ်တားဆီးပေးနိုင်တဲ့ နည်းပညာတစ်မျိုးဘဲဖြစ်ပါတယ်.. ဒါက.. အလွယ်တကူပြောလိုက်တာ .. တကယ်တမ်း သီအိုရီအရ ပြောရမယ်ဆိုရင် Firewall ဆိုတာ Network Computer System တွေကို Electronically အရ Network တွေတစ်ခုနဲ့တစ်ခုကြားမှာ လုံး၀ဆက်သွယ်မှု ဖြတ်တောက်ထားခြင်းမဟုုတ်ဘဲ မသက်ဆိုင်တဲ့ ကူးလူးဆက်သွယ်မှုတွေကို ပိတ်ပင်တားဆီးပြီး သက်ဆိုင်လိုအပ်တဲ့ကူးလူး ဆက်သွယ်မှုတွေကို လိုအပ်သလို စီစစ်ခွင့်ပြုမှတ်တမ်းတင်ထားနိုင်တဲ့ လုံခြုံရေးဆိုင်ရာ နည်းပညာတစ်ရပ်ပါပဲ... Firewall က ဘာတွေလုပ်ပေးလဲဆိုတော့ .. သူ့ကို .. Administrator က သတ်မှတ်ပေးထားတဲ့ Rules တွေ အခြေအနေတွေ အခြားသော Criteria တွေပေါ်မူတယ်ပြီး မတူညီတဲ့ Security Domain တွေကြား အားလုံးသော Network Traffic များကို Allow လုပ် မှာ လား Deny လုပ်မှာလား Encrypt လုပ်မလား Decrypt လုပ်မလား Proxyfy လုပ်မလား စသဖြင့် အလုပ်တွေကို လုပ်ဆောင်ပေးမှာပါ.. အထူးသဖြင့် Network Traffic များကို perimeter (zone ပတ်ပတ်လည်) စစ်ဆေးပြီး ကာကွယ်ပေးနိုင်တယ်လို့ဆိုလိုတာပါ ..

အဲဒီ Firewall နည်းပညာဟာ Hardware-Based အနေနဲ့လည်းရနိုင်ပါတယ်။ Software-Based အနေနဲ့လည်းရနိုင်ပါတယ်။

Hardware-Based တွေကိုတော့ Firewall တစ်လုံးမှာ ရှိသင့်ရှိထိုက်တဲ့ Commector Ports တွေနဲ့ Built-in Firewall OS တစ်ခု ပါ၀င်ဖွဲ့စည်းထားတဲ့ Special Purpose Computer တစ်လုံးအသွင်နဲ့ တွေ့မြင်ရနိုင်ပါတယ်။

ဒါပေမဲ့ သူ့ရဲ့ ပုံစံကတော့ Computer တစ်လုံးအသွင်ရှိနေမှာ မဟုတ်ပါဘူး။ သူ့ရဲ့ Firewall Configuration တွေကို ပြင်ဆင်ချင်ရင်တော့ သူ့မှာပါလာမယ့် Console Port နဲ့ Computer နဲ့ တိုက်ရိုက်ချိတ်ဆက်ပြီး Browser မှ (သို့မဟုတ်) DOS မှ၀င်ရောက်ပြင်ဆင် Configured လုပ်ပေးရမှာ ဖြစ်ပါတယ် အဲဒီလိုမျိုး နည်းပညာကို

တကယ့် Enterprise Level Company ကြီးမှာ သာအသုံးပြုတာများကြပါတယ် ..သူတို့က စျေးအရရော နည်းပညာအရမှာပါ မြင့်မားရှုပ်ထွေးမှုရှိပါတယ်။ လုုံခြုံရေးအရလည်း အထူးပိုပြီးအားကောင်းပါတယ်။

Software-Based Firewall တွေကတော့ စျေးနှုန်းအရမှာရော နည်းပညာအရမှာပါ သက်သာလွယ်ကူပါတယ်။
သူတို့ကိုတော့ မိမိနှစ်သက်ရာ Performance ကောင်းတဲ့ Computer တစ်လုံးမှာ Install လုပ်ပေးထားရမှာပါ။ Install လုပ်ထားမယ့် Firewall အဖြစ်သုံးဖို့ ရွေးချယ်ထားတဲ့ Computer ဟာ Performance ပိုင်းမှာတော့ စိတ်ချရဖို့လိုအပ်ပါတယ်။




ဒါမှသာ လိုအပ်တဲ့ Processing လုပ်ဆောင်မှုတွေကိုမြန်မြန်ဆန်ဆန် ဆုံးဖြတ်လုပ်ဆောင်ပေးနိုင်မှာပါ။ သူတို့အများစုကတော့ Installed လုပ်ထားတဲ့ Computer ကနေပဲ တိုက်ရိုက် GUI နဲ့ဖြစ်စေ DOS နဲ့ဖြစ်စေ Configured လုပ်ထားနိုင်ပါတယ်။ ဒါပေမယ့် Astaro လိုတချို့ Firewall မျိုးကတော့ Installed လုပ်ထားတဲ့ Computer က direct မရဘဲ အခြား Computer တစ်လုံးကနေသူ့ရဲ့ IP Address ကို Browser ကခေါ်ပြီး Configured လုပ်ရပါလိမ့်မယ်။ ဘယ်လိုပင် ဖြစ်စေ Software Firewall တွေဟာ Hardware Firewall တွေနဲ့ယှဉ်ရင် စျေးနှုန်းအရလည်း လေးငါးဆမကကွာခြားသက်သာပါတယ်။ နည်းပညာရှုပ်ထွေးမှုလည်း နည်းပါးပါတယ်။ ဒါကြောင့် တော်ရုံတန်ရုံ Company ကြီးတွေမှာတောင် Software Firewall ကိုသုံးစွဲတာများကြပါတယ် ဒါပေမဲ့ အရာရာတိုုင်းဟာ အကောင်းနဲ့အဆိုးဒွန့်တွဲနေတာ ပါဘဲ။ တစ်ချို့.. သိပ်ကို အရေးကြီးတဲ့နေရာတွေမှာဆိုရင် Firewall ကို ပုံစံအမျိုးမျိုးနဲ့ အဆင့်ဆင့် ခံထားတတ်ကြပါတယ် .. အထူးသဖြင့် ISP လိုနေရာမျိုးတွေမှာပါ.. တခြား သုံးတဲ့နေရာတွေလည်း အများကြီးရှိပါတယ်.. ထပ်ပြီး ပြောရမယ်ဆိုရင် .. Firewall ဆိုတာ private Network တစ်ခု နဲ့ Public Network (Internet Connection) တို့ရဲ့ ကြားသူတို့ နှစ်ခု ချိတ်ဆက်တဲ့ နေရာမှာ ကြားခံထားရမယ့် Security ထိန်းချုပ်ပေးတဲ့ ပစ္စည်း ကိရိယာ (Hardware_based) သို့မဟုတ် နည်းပညာ software (Software _based) တစ်ခုပဲဖြစ်ပါတယ်။ ကိုယ်ရဲ့ Network က Public Network (Internet) နဲ့ ချိတ်ဆက်ထားခြင်းမရှိရင် (သိုမဟုတ်) အရေးကြီးတဲ့ Data မျိုးတွေ မရှိဘူးဆိုရင် တော့ Firewall မတပ်ဆင်ထားလဲ ပြဿနာ မရှိနိုင်ဘူးပေါ့။ တကယ်လို့ ကိုယ့်ရဲ့ Network က Public Network နဲ့လညး်ချိတ်ဆက်ထားတယ်။ Data တွေကလည်းအရမ်းအရေးကြီး တယ်လို့ထင်ရင် .. Firewall ကို တပ်ကိုတပ်သင့်ပါတယ် .. အဲဒါကြောင့် Router တွေမှာပါ Firewall Function တွေကို ထည့်သွင်းလာရခြင်းဖြစ်ပါတယ်.. မဟုတ်ရင် .. packed sniffer တွေရဲ့ရန်က ကင်းနိုင်မှာမဟုတ်ပါဘူး..


Firewall နဲ့ပတ်သက်ပြီး နောက်ထပ်နည်းနည်းပြောစရာရှိတာက Firewall ဆိုတာကို တပ်ထား/သုံးထား ပေမဲ့ သုုံးမဲ့ Administrator က configuration ကို သေသေချာချာသတ်မှတ်ပေးရပါဦးမယ်.. ဒါမှမဟုတ်ရင် .. Firewall ကို သေချာ Rule တွေ သတ်မှတ်မထားရင် တပ်ထားတာ အလကားဖြစ်နိုင်ပါတယ် .. တစ်ချို့ Firewall များဟာ Configure လုပ်ရတာ တော်တော် ခက်ခဲ ပါတယ်.. နောက်ပြီး Rules တွေကို တော်တော်အသေးစိတ်သတ်မှတ်ပေးရတယ်......ဒါကြောင့် တစ်ချို့ Firewall များကို Default Deny အတိုင်းထားကြပြီး လိုအပ်မယ်ထင်တဲ့ ခွင့်ပြုစေချင်တဲ့ traffic များကို Manually တိုက်ရိုက် Explicity နည်းနဲ့ပြန်ပြီး Allow လုပ်ပေးကြတာများပါတယ်.. Firewall ကို Administrator ကအခါအားလျှော်စွာစောင့်ကြည့်နေဖို့လိုပါတယ် .. တစ်ခါတစ်ခါ .. အကြောင်းအမျိုးမျိုးကြောင့် ... Default Allow ဖြစ်သွားတတ်တာတွေရှိပါတယ် .. အဲဒါဆိုရင် တော့ အနှောက်အယှက် ပေးနိုင်တဲ့ Network Traffic
တွေရဲ့ရန်ကလည်း မကင်းနိုင်ပါဘူး.. ၀င်ရောက်ပြီး .. ဒုက္ခပေးသွားနိုင်ပါတယ် ...

ုံ

Firewall ဘယ်နှစ်မျိုးရှိသလဲ..


ဘယ်နှစ်မျိုးရှိလဲဆိုတော့ လွယ်လွယ်ပြောရရင် ..၂ မျိုးဘဲရှိပါတယ် ..Software Firewall နဲ့ Hardware Firewall ပါ..

ဒါပေမဲ့ .. Firewall ကို အုပ်စု ၄ မျိုးခွဲထားပါတယ်.. ဒါတွေကတော့


1. Free Firewall


2. Desktop Firewall

3. Software Firewall

4. Hardware Firewall တို့ပါဘဲ..




Free Firewall ဆိုသည်မှာ..

Free Firewall တွေဟာ Software များဖြစ်ကြပြီး များသောအားဖြင့် ၄င်းတို့ဟာ အလွယ်တကူ Setup လုပ်နိုင်ကြပါတယ် သူတို့တွေ ဟာ ကုမ္ပဏီအသေးလေးတွေကနေ အလယ်အလတ်တန်းအစား အထိအသုံးပြုနိုင်ကြပါတယ်.. Free Firewall တွေဟာများသောအားဖြင့် Desktop Firewall ပုံစံနဲ့လာတတ်ကြပါတယ်.. ၄င်းကို Personal Firewall လို့လည်း ခေါ်ပါတယ်..



Desktop Firewall ဆိုသည်မှာ..

ကွန်ပျူတာ တစ်လုံးတည်းအတွက် ကာကွယ်ဖို့ဘဲ အဲဒီကွန်ပျူတာရဲ့ OS မှာ Installed လုပ်ထားတဲ့ မည်သည့် Software ကိုမဆို Desktop Firewall လို့ခေါ်တာဖြစ်ပါတယ်.. Desktop Firewall ကိုလည်း Personal Firewall လို့လည်းခေါ်ပါတယ်.. ဒီ Desktop Firewall များ ဟာ Single Desktop Computer တွေအတွက်ဘဲ ဒီဇိုင်းလုပ်ထားတာကဖြစ်ပါတယ်.. ဒါပေမဲ့.. Single Firewall ကို Network Firewall နဲ့တွဲပြီး သုံးလို့ရပါတယ်.. အဲဒီလိုလုပ်လိုက်ခြင်းအားဖြင့် .. စွမ်းဆောင်ရည်ပိုမိုကောင်းမွန်လာပါတယ်.. Windows မှာပါလာတဲ့ Firewall ဟာ Basic Firewall ဖြစ်ပါတယ်.. အဲဒါကို တစ်ခြား သောDesktop Firewall များနဲ့ အစားထိုးပြီးလုပ်ခိုင်းနိုင်သလို Hardware Firewall များနဲ့ လည်းတွဲဖက် အလုပ်လုပ်ခိုင်းလို့ရပါတယ်..


Desktop Firewall တွေရဲ့အကျိုးကျေးဇူးများ

1. Purchase version Desktop Firewall တွေဆိုရင် Virus Scanner များနှင့်တွဲဖက်လုပ်ဆောင်နိုင်ခြင်း..

2. Hardware Firewall မဟုတ်တာကြောင့် .. ကြိုးများနှင့်တစ်ခြား Installation အပိုင်းများတွင်လွယ်ကူခြင်း

3. နောက်ပြီး Portable Computer တွေမှာ(ဥပမာ-Laptop ) တွေမှာ Software Firewall တင်ထားလို့ရှိရင် ဘယ်နေရာကိုသွားပြီး

အင်တာနက်ချိတ်ချိတ် .. ကာကွယ်ပေးနိုင်ခြင်း စသည့်ဖြင့်.. လုပ်လည်းလုပ်ထားသင့်ပါတယ်..

Software Firewall ဆိုသည်မှာ..

ဒီ Software Firewall ဆိုတာ server OS တွေမှာ install လုပ်ရတဲ့ software package ဘဲဖြစ်ပါတယ်.. ဒီအမျိုးအစားကတော့ အလွန်ကို Secure ဖြစ်စေတဲ့ Firewall အမျိုးအစားဖြစ်ပါတယ်.. ဘာဖြစ်လို့လဲဆိုတော့ အဲဒီ OS ကနေပြီး ခွဲသုံးကြတဲ့ Client တွေကို ကာကွယ် ပေးနိုင်တဲ့ security နည်းပညာများပါရှိနေလို့ပါဘဲ.. ဒီ Firewall ကို Application Firewall အဖြစ်လဲအသုံးချလို့ရပါသေးတယ်.. ဆိုလိုတာက Web Application တွေ Email server တွေကို အကောင်းဆုံး ကာကွယ်ပေးနိုင်ပါတယ်.. ဒါပေမဲ့.. ဒီလိုကာကွယ်ပေးနိုင်စေဖို့ အရမ်းကို ရှူပ် ထွေးတဲ့ Network Traffic Filter များကိုသတ်မှတ်ပေးရပါတယ်.. နည်းနည်းတော့ configure လုပ်ရတာ ခက်တယ်ပေါ့..


Hardware Firewall ဆိုတာ ..

Hardware Firewall ဆိုတာ ပစ္စည်းတစ်ခုဖြစ်ပါတယ်.. အများအားဖြင့်တော့ Network Router တွေနဲ့တွဲပြီး Build in Firewall Function ပါလေ့ရှိကြပါတယ်.. Firewall Function ပါတဲ့ Router နဲ့ မပါတဲ့ Router ဟာစျေးနည်းနည်းဘဲကွာပါတယ်.. Firewall ပါတဲ့ဟာက ပိုကောင်း တာပေါ့ .. ဒီ Hardware Firewall များကို အရေအတွက်များပြားလှတဲ့ Network Traffic တွေကို ထိန်းချုပ်ကိုင်တွယ် နိုင်အောင် တီထွင် ထုတ် လုပ်ထားတာဖြစ်ပါတယ်.. Hardware Firewall များကို လုပ်ငန်းရဲ့ Boundry မှာထားလေ့ရှိပြီး အင်တာနက်ကနေ မလိုအပ်တဲ့ Traffic တွေကို ဖယ်ထုတ်ပြီး ကြိုတင်သတ်မှတ်ထားရှိတဲ့ Traffic များကိုဘဲ Internal Networking ထဲသို့ ၀င်ခွင့်ပေးတာပါ.. တစ်ခါတစ်ခါကျတော့ ဒီ Hardware Firewall များဟာ Software Firewall များနဲ့အတူတွဲပြီးလုပ်ရတာတွေလည်းရှိပါတယ်.. ဒီလိုသုံးရင် .. ပိုပြီး လုံခြုံသလို.. လုပ်ဆောင် ချက်များကိုလည်း ပိုမိုမြှင့်တင်ပေးနိုင်ပါတယ်..


OSI နှင့် TCP/IP Networking Models အကြောင်း

Firewall Types အကြောင်းတွေကို မပြောခင် ကြားဖြတ်ပြီး ပြောပြချင်သေးတာက OSI 7 layer နှင့် TCP/IP Network Models အကြောင်း တို့ပါဘဲ.. OSI ဟာ အလွွှာ(၇) ခုနဲ့ ဖွဲ့စည်းထားပြီးတော့ တစ်လွှာချင်းစီမှာ သက်ဆိုင်ရာ တာ၀န်ကိုယ်စီ ရှိကြပါတယ်..ကြုံလို့ OSI 7 Layer အကြောင်းအနည်းငယ်ပြောရရင်..

osi-layers.gif



မှတ်ချက်များ

  • edited October 2009 Registered Users

    OSI ဆိုတာဟာဘာလဲ။ အရှည်ပြောရရင်တော့ Open System Interconnection လို့ခေါ်ပါတယ်။ သူဟာ Network တွေ တစ်ခုနဲ့တစ်ခု အပြန်အလှန် ချိတ်ဆက်ကြရာမှာ အခက်အခဲမရှိ လွယ်ကူချောမွေ့ စေဖို့အတွက် International Organization for Standardization (ISO) အဖွဲ့ ကြီးက သတ်မှတ်ထားတဲ့ စံတစ်ခုဖြစ်ပါတယ်။
    ကမ္ဘာပေါ်မှာ ကွန်ပျူတာ ထုတ်လုပ်ရောင်းချတဲ့ ကုမ္ပဏီကြီးတွေ အများကြီးရှိပါတယ်။ အဲဒီလိုပဲ ကွန်ပျူတာတွေ တစ်လုံးနဲ့
    တစ်လုံးချိတ်ဆက်တဲ့အခါမှာသုံးတဲ့ Networking Devices တွေကို ထုတ်လုပ်တဲ့ ကုမ္ပဏီတွေလည်း အများကြီးရှိပါတယ်။ အဲဒီလိုမျိုး နည်းပညာပိုင်းဆိုင်ရာ မတူညီကြတဲ့ အမျိုးအစားအမျိုးမျိုးသော ကွန်ပျူတာတွေ၊ Networking Devices တွေကို အသုံးပြုထားကြတဲ့ Network တွေအသီးသီးဟာ တစ်ခုနဲ့တစ်ခု လွယ်လင့်တကူ အပြန်အလှန် ချိတ်ဆက်မိချင်တယ်ဆိုရင် သူတို့အားလုံးကြားထဲမှာ ပုံသေစံနှုန်း(ဘုံတူညီချက်များ) ရှိဖို့တော့လိုအပ်နေပါတယ်။ ဒါမှသာ အဲဒီ Network တွေဟာ အတူတကွ ချောမွေ့စွာ ချိတ်ဆက် အလုပ်လုပ်နိုင်ကြမှာဖြစ်ပါတယ်။ဒါကြောင့် ISO အဖွဲ့ကြီးဟာ အဲဒီလိုအပ်ချက်ကို ပြေလည်စေဖို့အတွက် OSI Layers (7)ခုကို ၁၉၇၄ ခုနှစ်လောက်ကတည်းက စတင်ဖော်ထုတ်ခဲ့တာပဲဖြစ်ပါတယ်။
    အခုအချိန်မှာတော့ OSI(7) Layers စံနှုန်းများနဲ့ တိုက်ဆိုင်ကိုက်ညီမှုမရှိဘဲ ကွဲပြားနေတဲ့ Networking နဲ့ပတ်သက် ဆက်နွယ်နေသော Device ရယ်လို့ စျေးကွက်ထဲမှာ မရှိတော့တဲ့အထိ တစ်ကမ္ဘာလုံးက OSI Layers (7) ခုကို အသိအမှတ်ပြုလက်ခံ နေကြပါပြီ။ ဘာဖြစ်လို့လဲဆိုတော့ လူသားတွေဟာ ယနေ့ခေတ်မှာ ဆက်သွယ်ရေးစနစ်ရဲ့အရေးကြီးပုံနဲ့အသုံး၀င်ပုံ တွေကိုပိုမိုခံစား သိရှိလာကြတာနဲ့အမျှ ကောင်းမွန်မြန်ဆန်တဲ့ ဆက်သွယ်ရေးစနစ်တွေကို အသုံးပြုခွင့်ရဖို့ လိုအပ်လာပါတယ်။ ဒီတော့ ကွန်ပျူတာ ကွန်ယက်တွေကြားမှာ နည်းပညာ Platform မတူသည်ဖြစ်စေ၊ အမျိုးအစား
    တံဆိပ်မတူသည်ဖြစ်စေ အတူတကွ ချိတ်ဆက်လုပ်ဆောင် နိုင်ကြဖို့ဆိုတာ ဟာလည်း အမှန်တကယ်အရေးကြီးတဲ့လိုအပ်ချက် တစ်ခု ဖြစ်ပါတယ်။ ဒါမှသာ ကျယ်ပြန့်ကြီးမားတဲ့ ကွန်ပျူတာကွန်ယက်တွေ စီမံဖန်တီးချိတ်ဆက်နိုင်မှာပါ။ Networking ကိုစိတ်၀င်စားတယ်ဆိုတဲ့ လူတစ်ယောက်အနေနဲ့ ့ဒီ OSI Layers (၇) ခုဟာ ဘာတွေလဲဆိုတာလောက်တော့အနည်းဆုံး သိထားမယ်လို့ထင်ပါတယ်။


    (၇) Application Layer

    (၆) Presentation Layer

    (၅) Session Layer

    (၄) Transport Layer

    (၃) Network Layer

    (၂) Data Link Layer နဲ့

    (၁) Physical Layer တို့ပဲဖြစ်ပါတယ်။ (အောက်ကနေ အပေါ်ကို ရေတွက်ပါတယ်)

    Layer လုပ်ဆောင်ချက်

    Physical Layer Transfer Medium ပေါ်မှာ Data သွားလာနိုင်ဖို့ ကူညီပေးပါတယ်။ Data တွေကို Transfer Medium နဲ့လိုက်လျောညီထွေရှိမယ့် Signal ပုံစံအဖြစ်ပြောင်းလဲပေးပါတယ်။ အဲဒီ Data Signal တွေကို Transmission လုပ်နိုင်ဖို့ရောပြန်ပြီး Synchronization လုပ်နိုင်ဖို့ရော လိုအပ်တဲ့ Voltage Levels ကိုဆုံးဖြတ်ပေးပါတယ်။

    Data Link Layer Network လမ်းကြောင်းတစ်လျှောက်မှာအဆင်ပြေပြေသွားနိုင်မယ့် Frame လေးတွေဖြစ်လာအောင် Data ကိုတည်ဆောက်ပေးပါ တယ်။ Network Connection တစ်လျှောက်မှာ Collision မဖြစ်အောင်စောင့်ကြပ်ထိန်းသိမ်းပေးပါတယ်။ Collision ဖြစ်သွားရင် ဒါမှမဟုတ် Error Control Information နဲ့မတိုက်ဆိုင်ပဲ Error တွေ့နေရတယ်ဆိုရင် အဲဒီFrame ကိုချက်ချင်းထပ်ပို့ပေးပါတယ်။

    Network Layer မတူညီတဲ့ Network တွေကြားမှာ Connection ရအောင် ၊ Data Transfer လုပ်နိုင်အောင် ကြားခံဆက်သွယ်ပေးပါတယ်။ Network လမ်းကြောင်းတွေကိုလည်းရှာဖွေပေးပြီး Data Transfer လုပ်ရာမှာပိုမိုမြန်ဆန်အောင်ကူညီပေးပါတယ်။

    Transport Layer Data Transfer လုပ်ရာမှာအစမှအဆုံးတိုင် Data Packet တစ်ခုချင်းစီအတိုင်းအတာအထိ စိတ်ချရတဲ့ Data Transmission တစ်ခု ဖြစ်အောင်လုပ်ဆောင်ပေးပါတယ်။ Error Control နဲ့ Flow Control ကို ဆောင်ရွက်ပါတယ်။ အကယ်၍ Data Packet တစ်ခုမှာများနဂို Packet အတိုင်းမဟုတ်ကြောင်းတွေ့ရှိပါကချက်ချင်းထပ်ပို့ပေးပါတယ်။

    Session Layer Data Transfer လုပ်ဖို့အတွက် Sender နဲ့ Receiver ကြားမှာ Logical Connection တစ်ခုကို အစပြုတည်ဆောက်ပါတယ်။ အဲဒီ Connection ကို Data Transmission မပြီးမချင်းထိန်းသိမ်းထားပါတယ်။ Data တွေကိုလည်းအဲဒီ Connection ပေါ်မှာ အဆင်ပြေ ပြေ သွားနိုင်မယ့်အပိုင်းလေးတွေအဖြစ်ပိုင်းပါတယ်။ လက်ခံမယ့်ဘက်ရောက်တဲ့အခါမှာနဂိုမူရင်း Original Data ပြန်ရအောင် ပြန် လည်စုစည်းပါတယ်။


    Presentation Layer Data တွေကိုအောက်ပိုင်း Layer တွေကနားလည်အဆင်ပြေမယ့် Format ပုံစံမျိုးပြောင်းလဲပေးပါတယ်။ လိုအပ်တဲ့ Encryption တွေနဲ့ Compression တွေကိုလည်းလုပ်ဆောင်ပေးပါတယ်။ လက်ခံမယ့်ဘက်မှာကျတော့ Decompression တွေနဲ့ Decryption တွေကိုလိုအပ်သလို လုပ်ဆောင်ပါတယ်။ User နားလည်လက်ခံနိုင်မယ့် Format မျိုးပြန်ရအောင် Data ကိုပြန်ပြီး Format ပြောင်း ပေးပါတယ်။

    Application Layer User တွေပို့ချင်တဲ့ သတင်းအချက်အလက်တွေ၊ Data တွေကို အောက်ပိုင်း Layer တွေက နားလည်လက်ခံပြီးဆက်လက် Process လုပ်နိုင်ဖို့အတွက် Interface တစ်ခုအဖြစ်ကြားခံပြီး User တွေကို ပိုမို လွယ်ကူအဆင်ပြေစေပါတယ်။ လက်ခံမယ့်ဘက်မှာလည်း User တွေအနေနဲ့လက်ခံရရှိလာတဲ့ Data တွေကို အသုံးချချင်သလိုအသုံးချနိုင်ခွင့် ရရှိအောင် Interface တစ်ခုအနေနဲ့ Userတွေကို ပိုမိုအဆင်ပြေစေရန် လုပ်ဆောင်ပေးပြန်ပါတယ်။



    TCP/IP Network Model

    TCP/IP Network Model ကတော့ (၅) လွှာဘဲရှိပါတယ်.. အဲဒီအလွာတွေကတော့...

    OSI.jpg
    [FONT="]Firewall တွေဟာ ကန့်သတ်ချက်အမျိုးမျိုးကို ပြုလုပ်နိုင်ရန်အတွက် သူတို့ဆီမှာ မတူညီတဲ့ အခြေအနေ Criteria တွေကို သတ်မှတ်ရပါတယ် ယင်းမတူညီတဲ့ Criteria တွေဟာလည်း မတူညီတဲ့ (Network Model ) အလွှာတွေကို အသုံးပြုကြပါတယ်.. Firewall တွေဟာ အဲဒီအလွွှာတွေ ထဲမှာမှ အနိမ့်ဆုံးအလွှာ အနိမ့်ဆုံး Layer 3 မှာ အလုပ်လုပ်ကြပါတယ်.. Layer 3 ဆိုတာ OSI မှာဆိုရင် Network Layer ဖြစ်ပြီး TCP/IP Model မှာကျတော့ .. Internet Protocol Layer မှာ အလုပ်လုပ်တာဖြစ်ပါတယ်.. ထပ်ပြောရရင် Layer 3 မှာ အလုပ်လုပ်ကြတဲ့ Firewall တွေက Packet တွေ စစ်ဆေးတဲ့အခါမှာ သိပ်ပြီး စစ်ဆေးခွင့်မရှိဘူး.. နောက်ပြီး ဒီ packet နဲ့ တစ်ခြား Packet နဲ့ဘယ်လိုပတ်သက်မှုရှိသလဲ ဆိုတာကိုလည်း စစ်ဆေးလို့မရဘူး .. ဘာဖြစ်လို့လဲဆိုတော့ Layer 3 mode မှာ အလုပ်လုပ်နေတဲ့ အတွက်ကြောင့်ပါ.. Transport Layer မှာ အလုပ်လုပ်တဲ့ Firewall ကျတော့ packet နဲ့ပတ်သက်ပြီး နည်းနည်းစစ်ဆေးခွင့်ပိုရှိတယ် .. ဒါကြောင့် ပိုမိုရှူတ်ထွေးတဲ့ ခက်ခဲနက်နဲတဲ့ Criteria များဖြင့်စစ်ဆေးပြီး အထဲကို ၀င်ခွင့်ပြုမပြုဆိုတာကို သတ်မှတ်လို့ရတယ်.. Application Layer mode မှာအလုပ်လုပ်တဲ့ Firewall ကျတော့ အရင် layer တွေထက် အာဏာပိုရှိတယ်လို့ပြောရရင်ရပါတယ် .. ဘာဖြစ်လို့လဲဆိုတော့ အဆင့်အဆင့်တက်လာခဲ့ Layer များကိုစစ်ဆေးပြီး ဒီ packet ဟာ ဘယ်ကို သွားမလဲဆိုတာကို မူတည်ပြီး ကိုပေးချင်တဲ့ လုပ်ခွင့်မျိုးကိုဘဲပေးပိုင်ခွင့်ရှိလို့ပါ.. နားလည်အောင်ပြောရမယ်ဆိုရင် Firewall တွေဟာ Networking Model တွေမှာ အပေါ်ပိုင်းအလွှာကို ရောက်ရှိလေလေ packet အကြောင်းကိုပိုသိရှိပြီး ပိုပြီးထိန်းချုပ်နိုင်တယ်..[/FONT]

    [FONT="] Firewall အမျိုးအစားများ [/FONT]

    [FONT="]ထပ်ပြီး Firewall အမျိုးအစားများကို ခွဲလိုက်လို့ရှိရင် မတူညီတဲ့ Types ပေါငး် 4 မျိုးရှိပါသေးတယ်.. အဲဒါတွေကတော့[/FONT]

    [FONT="]1. Packet Filters[/FONT]

    [FONT="]2. Ciruit Filters or Circuit Level Gateways[/FONT]

    [FONT="]3. Application Filters or Application Level Gateways နဲ့[/FONT]

    [FONT="]4. Stateful Multilayer Inspection Firewall တို့ပါဘဲ.. [/FONT]

    [FONT="]1. Packet Filter ဆိုတာ..[/FONT]
    [FONT="] Firewall ရဲ့ ပထမ မျိုးဆက်ပါဘဲ.. ၄င်း Packet Filter ဟာ အင်တာနက်ပေါ်က ကွန်ပျူတာတွေ တစ်ခုနှင့်တစ်ခုကြား Transfer လုပ်နေတဲ့ Data လေးတွေရဲ့ အခြေခံ Unit လေးဖြစ်တဲ့ Packet လေးတွေကို စစ်ဆေးတာဖြစ်ပါတယ်.. တကယ်လို့...packet တစ်ခုဟာ ကျွန်တော်တို့ သတ်မှတ်ထားတဲ့ Rule တစ်ခုနှင့်ကိုက်ညီ ခဲ့မယ်ဆိုရင် Packet Filter ဟာ ၄င်း Packet လေးကို ဖယ်ထုတ်လိုက်ပါတယ်.. ဒါမှမဟုတ်လည်း ဖျက်စီးပစ်လိုက်ပါတယ်..ပြီးတော့ packet ထွက်လာခဲ့တဲ့ မူလနေရာ(ပေးပို့သူ) ကို Error တစ်ခုခုပြန်ပေးလိုက်ပါတယ်..[/FONT]
    OSI2.jpg


    [FONT="]ဒါပေမဲ့ နောက်ပိုင်းမှာ သူ့ကို မသုံးကြတော့ပါဘူး .. ဘာဖြစ်လို့လဲဆိုတော့ packet တွေကို ဘဲ အဲဒီ packet တစ်ခုချင်းထဲက အကြောင်းအရာ ကိုဘဲ လိုက်စစ်နေပြီး အဲဒီမှာ Connection နဲ့ ပတ်သက်တာတွေကိုကျတော့ မစစ်ပါဘူး .. အခုနောက်ပိုင်း Web Browsing တို့ Remote Printing တို့ E-mail Transmission တို့ File Transfer တို့က အသုံးများတဲ့ Port တွေကိုသုံးတဲ့ TCP, UDP Traffic တွေလေ .. အဲဒီလို Traffic Information တွေကို Attention မပေးတဲ့ Packet Filter ဟာ နောက်ပိုင်းမှာမသုံးကျတော့တာဖြစ်ပါတယ်.. အင်တာနက်မှာကလည်း TCP, UDP Traffic တွေကြီးပါဘဲ .. ဒါကြောင့် Connection State ကို မစစ်တဲ့ Packet Filter ကို နောက်ပိုင်းမှာ မသုံးတော့တာဖြစ်ပါတယ်.. Packet Filter က OSI Model မှာဆိုရင် Network Layer မှာ အလုပ်လုပ်တယ်လို့ ပြောရင်ရပါတယ်.. TCP/IP Model မှာကျတော့ IP Layer မှာ အလုပ်လုပ်တယ်ပေါ့ဗျာ.. Packet Filter မှာက နှစ်ပိုင်းရှိပါတယ်.. [/FONT]
    [FONT="] အဲဒါက Stateful and Stateless ဖြစ်ဘဲပါတယ်..[/FONT]
    [FONT="] Stateful ဆိုတာ packet တစ်ခုနဲ့ဆက်စပ်ပြီးဖြစ်ပေါ်နေတဲ့ Active Session တွေကို ထိန်းသိမ်းထားပါတယ်.. ထိန်းသိမ်းထားတယ် ဆိုတာက control လုပ်တဲ့သဘောမျိုးမဟုတ်ဘဲ detect ဖြစ်နေတယ်ဆိုတဲ့သဘောပါဘဲ.. တနည်းအားဖြင့်တော့ connection နှင့် ပတ်သက် တဲ့ state တွေကို သိနေတယ်.. stateless ကျတော့ connection State တွေနဲ့ပတ်သက်ပြီး ဘာမှမရှိဘူး.. Stateless Firewall က Memory နည်းနည်းဘဲလိုပါတယ်.. အရမ်း Simple ဖြစ်တယ်.. ပြီး အလုပ်လုပ်တာမြန်ဆန်တယ်.. ဒါပေမဲ့ သိပ်ရှူပ်ထွေးတဲ့ ဆုံးဖြတ်ချက်မျိုးတွေ သူက မသတ်မှတ်နိုင်ဘူး ... ဒါကြောင့် ..နောက်ပိုင်း Firewall တွေမှာ Stateless ကိုမသုံးတော့ဘဲ .. stateful Firewall ကိုဘဲဆက်လက်သုံးစွဲခဲ့ပါတယ် [/FONT]
    [FONT="] Stateful Filter ဆိုတာ..[/FONT]
    [FONT="] Stateful ဆိုတာက အရင်တုန်းက သတ်မှတ်ခဲ့တဲ့ Firewall နည်းပညာကို Develop ဆက်လုပ်ခဲ့တဲ့ နည်းပညာမျိုးဆက်တစ်ခုကို .. Stateful လို့သတ်မှတ်လိုက်တာပါ.. အဲဒီ Generation ကိုဘဲ Stateful လို့ခေါ်ပါတယ်.. သူဟာ သူ့ကို(Firewall) ကိုဖြတ်သန်းသွားတဲ့ Connection တွေအားလုံးကို Maintain လုပ်ထားပြီး ဘယ် Packet က New Connection လဲ ၊ ဘယ် Packet ကတော့ဖြင့် အဟာင်းကွန်နက်ရှင် လဲ ဆိုတာကို သိပါတယ်.. အဓိကတော့ ဖြတ်သန်းသွားတဲ့ Connection State တွေကို record လုပ်ထားနိုင်တယ်.. ဒါကြောင့် Packet တစ်ခုနဲ့ တစ်ခု ဆက်စပ်နေတာကိုလည်း သိပါတယ်.. TCP, UDP Connection တစ်ခုစတင်တာနဲ့ သူက Active စဖြစ်ပြီ .. ဒီ Firewall ရဲ့ Security ပိုင်း ဆိုင်ရာဟာ TCP,UDP Connection တစ်ခုစတင်တာနဲ့ စပြီးအလုပ်လုပ်ပါတယ်လို့ဆိုလိုတာပါ.. Connection တစ်ခု စဖို့ ခွင့်ပြုလိုက်ပြီဆိုတာနဲ့ အဲဒီ Connection နဲ့သက်ဆိုင်တဲ့ Hosts နှစ်ခုကြားက Packets တွေကို နောက်ထပ်စစ်စရာမလိုတော့ဘူး..[/FONT]
    OSI3.jpg

  • edited April 2011 Registered Users
    3. Application Layer Firewall ဆိုတာ.. <div>Application နှင့်Protocol တစ်ခုချင်းစီကို နားလည်ခွဲခြားနိုင်စွမ်းရှိတဲ့ Layer firewall ပါဘဲ.. ထပ်ပြောရရင် FTP ,Web Browsing , DNS စတာတွေကို ခွဲခြားနိုင်စွမ်းရှိပါတယ်..နောက်ပြီး ခိုး၀င်ဖို့ကြိုးစားနေတဲ့ မလိုအပ်တဲ့ Protocol တွေနှင့် မကောင်းတဲ့ဖက်ကနေ အလွဲသုံးစားပြုလုပ်ဖို့ ရောက်ရှိလာတဲ့ Protocol တွေကို ရှာဖွေတားဆီးနိုင်စွမ်းရှိပါတယ်.. ဒီ Application Layer Gateway ဟာ User တွေရဲ့ Login နဲ့ပတ်သက်နေတဲ့ Activity တွေကို Log လုပ်ထားနိုင်ပါတယ်.. တနည်းအား ဖြင့် High Level of Security ကို လုပ်ဆောင်ပေးနိုင်တယ်လို့ပြောရင်ရပါတယ်.. ဒါပေမဲ့ Network Performance ကို များစွာထိခိုက်စေပါတယ် အဲဒါကို သတိထားရပါလိမ့်မယ်.. </div><div><br></div><div>OSI4.jpg </div><div><br></div><div>4. Stateful Multilayer Inspection Firewall ဆိုတာ.. </div><div><br></div><div>ဒီ Stateful Multilayer Inspection Firewall ဆိုတာက အရင် Firewll သုံးခု ကိုပေါင်းထားတာပါ .. ၄င်းဟာ Network Layer မှာ Packet တွေကို Filter လုပ်ပါတယ် .. Session အတွင်းမှ Packets များထဲက contents များကို တွက်ချက်ခြင်း ကိစ္စများကိုတော့ Application Layer မှာလုပ်ပါတယ်.. ၄င်းဟာ Host နှင့် client အကြား Direct Connection ကိုလည်း ဖြစ်ပေါ်စေပါတယ်.. ဒီအချက်ဟာ Application Layer Gateway မှာ တုန်းက ပြောခဲ့သလိုမျိုး Network Performance ကို ထိခိုက်စေတာမဖြစ်စေပါဘူး.. အချုပ်ပြောရရင် Stateful Multilayer Inspection Firewall ဟာ High Level of Security လည်းဖြစ်တယ် Performance လည်းကောင်းတယ် .. Stateful Multilayer Inspection Firewall ဟာ Layer 3 ခုလုံးမှာ အလုပ်လုပ်တာဖြစ်ပါသောကြောင့် သူ့ကို Multilayer လိုခေါ်ဆိုခြင်းဖြစ်ပါတယ်။ </div><div><br></div><div>OSI5.jpg </div><div><br></div><div>Firewall တွေ အလုပ်လုပ်ပုံ  </div><div><br></div><div>Firewall တွေဟာ Software firewall ဘဲဖြစ်ဖြစ် Hardware Firewall ဘဲဖြစ်ဖြစ် အလုပ်လုပ်ကြတာက 2 မျိုးဘဲရှိပါတယ် .. အဲဒါက ဘာလဲ ဆိုတော့ 1. ခွင့်ပြုခြင်း(Allowed) 2. ခွင့်မပြုခြင်း(Denied) ဘဲလုပ်ပါတယ်.. Firewall တွေအကုန်လုံးဟာ ဒီနည်းလမ်းနဲ့ဘဲလုပ်ကြပါတယ်.. အဲဒီ ခွင့်ပြုခြင်း နဲ့ မပြုခြင်း တို့ဟာ လည်း firewall ထဲကို ၀င်ရောက်လာတဲ့ Network Traffic များကို သူ့ရဲ့ Rules တွေသတ်မှတ်ထားတဲ့အတိုင်း မဟုတ်မဟုတ်ကို စစ်ဆေးပြီး လုပ်ဆောင်ပေးကြတာလို့ပြောတာပါ.. အဲဒါတွေကို ဘယ်လို ဆုံးဖြတ်လဲဆိုရင် Firewall ဟာ မိမိရဲ့ ACL (Access Control List ) အပေါ်မူ တည်ပြီး ခွဲခြားဆုံးဖြတ်ပေးပါတယ်.. ရောက်ရှိလာတဲ့ Traffic များကို မိမိရဲ့ ACL ပေါ်တွင် စစ်ဆေးပြီး ဟုတ်ရင် ခွင့်ပြုပါတယ် .. မဟုတ်ရင်တော့ ခွင့်မပြုဘူးပေါ့.. အဲဒီ ACL ကို Network Administrator တွေဘဲ Firewall ကို Configure လုပ်ခဲ့တုန်းက သတ်မှတ်ပြီးသားပါ.. နောက်ပြီး .. Firewall ဆိုတာ Hardware Firewall ဘဲဖြစ်ဖြစ် Software Firewall ဘဲဖြစ်ဖြစ် .. သူ့ရဲ့ Default ကိုယ်တိုင်က အကုန် Denied လုပ်ထား ပါတယ်.. </div><div><br></div><div>Firewall ကို ဘယ်နေရာမျိုးမှာသုံးကြမလဲ </div><div><br></div><div>အဓိကတော့ ဘယ်လိုနေရာတွေလဲဆိုတော့ Private Network တစ်ခုနဲ့ Public Network တစ်ခုတို့ချိတ်ဆက်ဖို့လိုတဲ့အခါမှာ အဓိကအသုံးများပါတယ်.. ဘာကြောင့်လဲဆိုတော့ Private Network မကျိုးပေါက်ရအောင် .. Public Network နဲ့ Private Network တို့ရဲ့ ကြားမှာ Firewall ကိုခံပြီးသုံးတာဖြစ်ပါတယ် .. တစ်ခြားနေရာများမှာလည်း ..Firewall ကို ပုံအမျိုးမျိုးနဲ့ သုံးတာတွေလည်းရှိပါတယ်.. </div><div><br></div><div>Firewall ကို သုံးရင်ဘယ်လိုအကျိုးကျေးဇူးတွေရရှိမလဲ..</div><div><br></div><div>Firewall ဆိုတာကိုသုံးခြင်းအားဖြင့် အရာအားလုံးဟာ လုံး၀စိတ်ချသွားပြီလို့ပြောလို့မရပါဘူး.. အထူးသဖြင့် မရိုးမသားတဲ့ သူတွေ က အောက်ပါနည်းလမ်းအတိုင်း ပြုလုပ်ခြင်းကို လုံး၀သော်လည်းကောင်း ကန့်သတ်ခြင်းဖြင့်သော်လည်းကောင်း ကာကွယ်နိုင်ပါတယ်.. 1. Remote Log in တစ်စုံတစ်ယောက်က ကိုယ့်ကွန်ပျူတာကို လှမ်းပြီးချိတ်ဆက်နိုင်မယ်.. နောက်ပြီး အဲဒီကွန်ပျူတာကို ပုံစံတစ်မျိုးနဲ့ ထိန်းချုပ်နိုင်မယ်.. ကိုယ့်ကွန်ပျူတာက လက်ရှိ Run နေတဲ့ ဖိုင်တွေကိုကြည့်နိုင်တယ် Access လုပ်သွားနိုင်တယ်.. 2. Application Backdoors အချို့သော Program တွေက Bugs တွေ ပါပါတယ်.. အဲဒီ Bugs တွေဟာ မရိုးမသားတဲ့ Program တွေ ၀င်ရောက်လာဖို့ ဒါမှမဟုတ် မမြင်ရတဲ့ Hidden Access မျိုးလုပ်သွားတာ တွေ ခံရတယ်.. ဘာလို့လည်း ဆိုတော့ Program ရဲ့ Bugs ကြောင့် Application တွေမှာ ယိုပေါက်တွေ ဖြစ်သွားလို့ပါ.. 3. Operating System Bugs - ဒါက အခုလေးတင်အပေါ်ကပြောခဲ့သလိုဘဲ ယိုပေါက် ဖြစ်တာ.. Bugs ကြောင့်ပေါ့.. ဥပမာ..သူခိုးဆိုတာ မျိုး ဘယ်နေရာ ဘယ်အပေါက်ရှိလဲဆိုတာ ချောင်းနေတတ်ကြတာ မျိုးပေါ့ .. အတွေ့အကြုံ ရှိတဲ့ Hackers တွေဆို အေးဆေးပေါ့.. 4. DDoS(Distribute Denial Of Service)- ထင်ပေါ်တဲ့ ဆိုဒ်တော်တော်များများဟာ DDoS တိုက်တာခံရလေ့ရှိပါတယ်.. Hackers တွေ က Server တွေဆီကို Request တွေပို့လိုက်တယ်လေ.. ဒီတော့ Server က အဲဒီ Request ကို Connection လှမ်းချိတ်တယ် .. Acknowledgement .. ဟုတ်ကဲ့ .. Acknowledgement ဆိုတာ ဒီလိုပါ Acknowledgement ဆိုတာ ၀န်ခံသဘောတူခြင်း၊ အသိအမှတ်ပြုခြင်း ကိုပြောတာ ပါ။ ဒါပေမယ့် ........ အခု ကျွန်တော်ပြောချင်တာက Acknowledgement ရဲ့ အဓိပ္ပါယ် ကိုပြောချင်တာ မဟုတ်ပါဘူး။ OSI Model ရဲ့ Transport Layer မှာပါ၀င်တဲ့ Acknowledgement အကြောင်းကိုပြောချင်တာပါ။ Transport Layer မှာပါ၀င်တဲ့ Acknowledgement အကြောင်းကိုပြောမှာဆိုတော့ Transport Layer အကြောင်းနည်းနည်းတော့ ပြောဖို့လိုမယ်ထင်တယ်နော်။ Transport Layer ဟာ OSI Layer ရဲ့ Layer(4) ဖြစ်ပါတယ်။ Transport Layer ဟာ Network မှာ အချက်အလက်များ သွွားလာမှုကို ထိန်းချုပ်ပေးခြင်းနှင့် အမှားတွေကို Recovery လုပ်ပေးခြင်းတို့ကို ဆောင်ရွက်ပေးပါတယ်။ ၎င်း အပြင် Transport Layerဟာ Message တွေကို သင့်တော်တဲ့ အရွယ် အစားရအောင် ပိုင်းပါတယ်။ ဆိုလိုတာ က Data တွေပေးပို့တဲ့အခါ ၎င်း Data တွေကို အကုန်လုံးတစ်ပြုံကြီး ပေးပို့လိုက်တာ မဟုတ်ပဲ ၎င်း Data ကို Network Medium ကလက်ခံနိုင်တဲ့ Data Packet Size အဖြစ်အပိုင်းလေးတွေပိုင်းပစ်ပါတယ်။ လက်ခံရာဘက်မှာ ၎င်း Data Packet အပိုင်းလေးတွေပြန်ရောက်ပြီ ဆိုမှ ပြန်လည်စီပေးပါတယ်။ Transport Layer မှာ Connection - Oriented နဲ့ Connectionless ဆိုတဲ့ Connection Service နှစ်မျိုးကို အသုံးြ့ပုပါတယ်။ ၎င်း Connection Service နှစ်မျိုးထဲကမှ Connection - Oriented Services မှာ ပို့လွှတ်သူနဲ့ ပေးပို့သူ တို့နှစ်ခုကြား Virtual Connection ကို ထူထောင်ဖို့ Acknowledgement (သဘောတူခြင်း၊ လက်ခ့ရရှိခြင်း) နဲ့ Response (အဖြေတုံ့ပြန်မှု) ကို အသုံးပြုပါတယ်။ ပေးပို့သူဘက်က Data တွေ ပေးပို့လိုက်တဲ့ အခါ လက်ခံရာဘက်က Data တွေကိုလက်ခံရရှိကြောင်း အသိအမှတ်ပြု Acknowledgement ကိုသတ်မှတ်ချိန်အတွင်းမှာပြန်ပို့ပေးရပါတယ်။ ဒါကလည်း အမှားကင်းစင်အောင် ထိန်းချုပ်တဲ့ နည်းပါပဲ။ ဒီလို လက်ခံရာဘက်က Acknowledgement လုပ်ပေးမှ ပေးပို့သူတွေက သူတို့ပို့လိုက်တဲ ့ Data တွေကို လက်ခံသူတွေကရမရ သိရှိပြီး လိုအပ်ပါက နောက်တစ်ဖန်ပြန်ပို့ပေးနိုင်ရန်ဖြစ်ပါတယ်။ Acknowledgement ကို အသုံးပြုရတဲ့ရည်ရွယ်ချက်ကတော့ Connection ချိတ်ဆက်မှုတွေကို သေချာဖို့အတွက်ပါ။ ဒီလိုဗျာ....ကျွန်တော် တို့က Data တွေကို ပေးပို့တဲ့အခါမှာ ၎င်း Data တွေကို Packet လေးတွေခွဲပြီး ပို့တယ်ဆိုတာ အထက်မှာ ပြောပြခဲ့ ပြီးသားနော်။ ဥပမာ ....Data A ဆိုတဲ့ ရှည်လျားတဲ့ Data ကို Transport Layer ကနေ Packet လေးတွေ (10) ပိုင်း ပိုင်းပြီးပို့ လွှတ်လိုက်တယ် ဆိုကြပါစို့။ လက်ခံရာ ဘက်က Packet လေးတွေတစ်ခုရရှိပြီးတိုင်း ပေးပို့သူဆီကို လက်ခံရရှိပြီးကြောင်း Acknowledgement အကြောင်းပြန်ရပါတယ်။ အဲဒီလိုတွေပို့ရင်းနဲ့ တစ်ခါတစ်ရံမှာ တစ်ချို့ packet တွေဟာ လက်ခံရာဘက်ကို ရောက်ရှိမလာပါဘူး။ တစ်ချို့ packet တွေကျလည်း Error ပါနေတတ်ပါတယ်။ ဒီလိုအခါမျိုးတွေမှာဆိုရင် လက်ခံရာဘက်က သတ်မှတ်ချိန်အတွင်း Acknowledge အကြောင်းမပြန်ဘူးဆိုရင် ပေးပို့သူဘက်ကနေ ၄င်း packet ကို Resend (ပြန်ပို့) ပေးရပါတယ်။ ဒီနေရာမှာ Data A ကြီးတစ်ခုလုံးကို ပြန်ပို့ပေးရတာမဟုတ်ပါဘူး။ လက်ခံရာဘက်ကို မရောက်ရှိတဲ့ (သို့) Error ပါနေတဲ့ packet ကိုပဲ ပြန်ပို့ပေးရတာပါ။ ၎င်း မရရှိတဲ့ Error ပါနေတဲ့ Packet လေးကိုပဲ ပေးပို့လိုက်ရုံပါ။ဆိုလိုတာက ဗျာ Data A ကြီးတစ်ခုလုံးကို ပြန်ပြီးပို့ စရာမလိုပဲနဲ့ လက်ခံရာဘက်ကမရရှိတဲ့ Packet လေးကိုပဲ ပြန်ပြီး ပေးပို့ရတဲ့ အတွက် Performance ပိုပြီး ကောင်းပါတယ်။ Connectionless ကိုအသုံးပြုတဲ့ connection တွေမှာဆိုရင် Acknowledgement ကိုအသုံးမပြုပါဘူး။ အဲဒီလို Acknowledgement ပြန်မပို့ဘူးဆိုလို့ရှိရင် ပေးပို့သူဘက်က ဘယ် Packet ကို လက်ခံရရှိလဲ ၊ ဘယ် Packet ကတော့ ဖြင့် Error တွေပါနေလဲ (လက်ခံမရရှိဘူးလား) ဆိုတာတွေကို မသိရှိဘဲနဲ့ Packet လေးတွေကို ဆက်တိုက်ပို့လွှတ်လိုက်ပါတယ်။ Error မပါတဲ့ Data ဆိုရင်တော့ ပြဿနာမရှိပါဘူး၊ ပိုပြီးတောင် performance ကောင်းပါသေးတယ်။ ဒါပေမယ့် ၎င်း Data ထဲက Data Packet တစ်ခုမှာ Error ပါနေတာပဲဖြစ်ဖြစ် ၊ မရောက်ရှိတာပဲဖြစ်ဖြစ် တစ်ခုခုဖြစ်ခဲ့မယ်ဆိုရင် Acknowledgement မပြန်တဲ့ အတွက် ဘယ် packet ကိုပြန်ပို့ရမယ်မှန်းမသိတဲ့အတွက် ၎င်း Data ကြီးတစ်ခုလုံးကိုု ပြန်ပြီး ပေးပို့ရမှာဖြစ်ပါတယ်။ Data တစ်ခုလုံးကြီးကို အစအဆုံးပြန်ပြီး ပို့ရတဲ့ အတွက် Performance ကျသွားတတ်ပါတယ်။ Acknowledgement ကို အသုံးပြုရတဲ့ ရည်ရွယ်ချက်ကတော့ Data တွေကို သေချာစွာရောက်ရှိဖို့နဲ့ အမှားကင်းစွာရောက်ရှိဖို့ အတွက်ဖြစ်ပါတယ်။ ဒီတော့ Acknowledgement လုပ်ဖို့အတွက် Session တစ်ခုကို Establish လုပ်ရမယ် .. အဲဒီမှာ Server က Request လုပ်တဲ့ System ကိုလိုက်ချိတ်နေတာ အဲဒီ System ကို Server က ရှာမတွေ့တော့ .. အဲဒါဆို .. Server က Busy ဖြစ်နေပြီး .. ကျန်တာတွေ မလုပ်နိုင်တော့ပါဘူး .. 5. SMTP Session Hijacking - SMTP(Simple Mail Transfer Protocol) နည်းကို အင်တာနက်ကနေ Email ပို့တဲ့နေရာ မှာ အများဆုံး အသုံးပြုပါတယ်.. လူတစ်ယောက်က မလိုလားအပ်တဲ့ Mail တွေကို လူတွေအများကြီး ဆီပို့လိုက်တယ်ဆိုရင် SMTP Server က Hijack လုပ်ခံ လိုက်ရတာပါဘဲ.. 6. Email Bomb- သူကတော့ ပုံမှန်အားဖြင့် Personal Attack ပါဘဲ .. တစ်ယောက်ယောက် နေပြီး သင့်ဆီကို Email တစ်စောင်တည်းကို ဘဲ ရာထောင်ချီပြီးပို့လိုက်ပါလိမ့်မယ် .. ဘယ်လောက်အထိလဲဆိုတော့ .. သင့်ရဲ့ Email System က နောက်ထပ် Message တွေ လက်မခံနိုင် တဲ့အထိပါဘဲ... 7. လူသိအများဆုံးကွန်ပျူတာ threat က Virus ဘဲဖြစ်ပါတယ်.. ကွန်ပျူတာ Virus ဆိုတာ ပရိုဂရမ်သေးသေးပါဘဲ .. သူက သူ့ဟာသူ ကော်ပီပွားပြီးတော့ .. အခြားကွန်ပျူတာများကိုလည်း လုံခြုံရေးယိုပေါက်များမှတစ်ဆင့် ..သော်လည်းကောင်းAttach ဖိုင်များမှတစ်ဆင့် .. လည်းကောင်း ... အခြားနည်းလမ်းပေါင်းမြောက်မြားစွာဖြင့် ကူးသွားတတ်တဲ့ code တစ်မျိုးဖြစ်ပါတယ်.. 8. Spam ဆိုတာကတော့ မလိုလားအပ်တဲ့ မေးလ်အမျိုးအစားတစ်ခုပါဘဲ.. Spam တွေထဲမှာလည်း .. link တွေပါရှိပြီး အဲဒီဆိုဒ်က Cookies တွေလက်ခံမိပါက .. အဲဒီက တဆင့် လုံခြုံရေးယိုပေါက်များဖြစ်သွားပြီး .. မလိုလားအပ်တဲ့ .. code များနှင့် traffic များ၀င်ရောက်ဒုက္ခပေးသွား နိုင်ပါတယ်.. 9. Macro ဆိုတာက .. User က သတ်မှတ်ထားတဲ့ လုပ်ဆောင်ချက်အတိုင်း ထပ်တူလုပ်ဆောင်နိုင်တာကို Macro လို့ခေါ်ပါတယ်.. တစ်ချို့ Macro Virus ရေးတဲ့ Hacker များဟာ ဖျက်အားပြင်းတဲ့ Virus တွေကို Macro လုပ်ပြီး အဲဒီအတိုင်းဖြန့်ေ၀လုပ်ဆောင်ကြတာဖြစ်ပါတယ်.. Excel တော်တော်သုံးဖူးတယ်ဆိုရင် .. Macro ရဲ့လုပ်ဆောင်အကြောင်းသိကြပါလိမ့်မယ်.. 10. Source Routing များသောအားဖြင့် အင်တာနက်ပေါ်မှာသွားနေတဲ့ IP Packet တွေဟာ Router ကသတ်မှတ်ပေးထားတဲ့ လမ်းကြောင်း အတိုင်းသွားနေကြတာဖြစ်ပါတယ်..ဒါပေမဲ့ Source ရဲ့ပံ့ပိုးမှုနဲ့ Packet တွေဟာ သူတို့သွားရမယ့်လမ်းကြောင်း တွေကို ကျဘမ်းသတ်မှတ်ကြ ပါတယ်.. Hacker များဟာ အဲဒီအချက်အလက်များကို အခြေခံပြီး အချက်အလက်တွေကို Hack လုပ်သွားတာမျိုးရှိတတ်ပါတယ်.. Firewall တော်တော်များများဟာ Default အားဖြင့် Source Routing ကို Disable လုပ်ထားတတ်ပါတယ်.. 11. Redirect Bombs- Hacker များဟာ ICMP (Internet Control Message Protocol) ကိုအသုံးပြုပြီး Path Information တွေကို အခြား Router တွေဆီကို လမ်းကြောင်းလွှဲလိုက်ပါတယ်.. ဒီလိုလုပ်ခြင်းဟာ DDoS Attack တစ်မျိုးလို့လည်းပြောလို့ရပါတယ်.. ဒီနည်းလမ်း 11 မျိုးဟာ Firewall သုံးရင်ရရှိလာမယ့်အကျိုးကျေးဇူးတွေဖြစ်ပါတယ်.. Firewall လို့ဆိုရာမှာ .. Security ကောင်းတဲ့ Firewall ကိုဘဲဆိုလိုတာပါ .. Firewall တော်တော်များများဟာ .. Default ကိုတိုင်က အားလုံးကို Block လုပ်ထားတတ်လို့ Administrator က လိုအပ်သလို ကိုယ်နဲ့သက်တဲ့အပိုင်းတွေကို တိုက်ရိုက် Explicit နည်းနှင့်ပြန်ဖွင့်လို့ရပါတယ်..  </div><div><br></div><div>.....ပြီးပါပြီ....   </div><div><br></div><div>အကောင်းဆုံးမဟုတ်ပေမဲ့...တတ်နိုင်သလောက်ပြည့်စုံအောင်..အချိတ်အဆက်မိအောင်.. တစ်ချို့နေရာများမှာ လိုအပ်မယ်လို့ထင်တာ တာလေးတွေပါဖြည့်စွက်ပြီး ရေးသားထားပေမဲ့ .. လိုအပ်တာများရှိခဲ့ရင်လည်းနားလည်ပေးကြပါ..ဗျာ </div>
  • edited October 2009 Registered Users
    စိတ်ဝင်စားသူတွေအနေနဲ့ offline လေ့လာနိုင်အောင် နဲ့ ဆက်လက်ဖြန့်ဝေပေးနိုင်အောင် pdf လိုက်ပါတယ်ခင်ဗျာ ... ကိုမိုးဇက်ကိုလဲ ကြော်ငြာထိုးပေးထားပါတယ်ဗျာ.... :D ဖြစ်ချင်တော့ foxit pdf editor က evaluation version ဖြစ်နေလို့ သူကကြော်ငြာပြန်ထိုးသွားတယ် :D:D ဆောရီးနော်....:D ခုလိုရေးပေးတဲ့ ကိုမိုးဇက်ကိုကျေးဇူး အရမ်းတင်ပါတယ်ခင်ဗျာ..
    ဒီမျာဒေါင်းပါဗျာ...
    http://centralupload.com/files/10683_ktzlf/Fire Wall.pdf
    
    http://www.fileflyer.com/view/gEA0NAx
    
  • edited October 2009 Registered Users
    Good Thread.Thanks Ko Moe Zatt Ko.And
    Thanks Ko Yathar for pdf :D:D
  • edited October 2009 Registered Users
    အစ်ကိုရေ ... အစ်ကို့တော့ပစ်လေးက အရမ်းကို ကောင်းပါတယ်။ အခု ဒီအတိုင်းကြီးဘဲ ပြီးပစ်လိုက်တော့ ကျွန်တော်တို့လို လေ့လာနေဆဲလူတွေအတွက် အများကြီး အကျိူးရှိပါတယ်။ ဒါပေမယ့် စစ်စကို လိုမျိူး Firewall ၊ Personal Firewall လိုမျိူးကို ဘယ်လို configuration လုပ်ရသလဲ ဆိုတာကို ရှငး်ပြပေးရင် ပိုပြီး ကျေးဇူးတင်မိမှာဘဲ။


    XOPER !
  • edited October 2009 Registered Users
    Thanks for your knowledge sharing...Very good post..
    Firewall is absolutely necessary for enterprise network......Without Firewall....It is sure..your data is ......!!!!
  • edited October 2009 Registered Users
    ကိုမိုးဇက်ကိုရေ..ကျေူးဇူးပဲနော်..ပြီးတော့ pdf ဖိုင်လေး လုပ်ပေးတဲ့.. ကိုရသာ ကိုရော ကျေးဇူးတင်ပါတယ်. ကျွန်တော် အခုတော့ အကုန် မဖတ်နိုင်သေးလို့.အေးအေးဆေးဆေးဖတ်ရအောင်လို့.. pdf file လေး ယူသွားပါပြီ...
  • edited October 2009 Administrators
    တကယ်ကို ကြိုးစားပန်းစား ဗမာလိုရေးထားတာဘဲခင်ဗျ .. ကျေးဇူးတင်ပါတယ်ဗျာ။ ခုလို ဗမာလို ဖတ်လို့ရအောင် ရေးထားတာကို။ နည်းပညာအကြောင်းတွေက တခါတလေ ဗမာလိုရေးဖို့ အင်မတန် လက်ဝင်တာကလား။
  • edited October 2009 Administrators
    အစ်ကိုရေ MZ Wiki မှာ သွားပြီး မှတ်ထားလို့ရမလားမသိဘူး။ အစ်ကို့ firewall ကော IP V6 ကော။ အစ်ကိုခွင့်ပြုမယ်ဆိုရင် MZ wiki မှာ တင်ချင်ပါတယ်။
  • edited October 2009 Registered Users
    ကြိုက်တယ်ဗျို့။
    Firewall သုံးရင် ဘယ်လိုအကျိုးကျေးဇူးတွေရမလဲဆိုတဲ့ အပိုင်းမှာ အသစ်ကလေးတွေသိလိုက်ရလို့
    ကျေးဇူးတင်ပါတယ်။
    တစ်ဆက်တည်း Tunnelling (Tunnel လုပ်ပြီး Firewall port restriction ကိုကျော်တဲ့)အကြောင်းနဲ့၊
    ဖြစ်နိုင်ရင် iptables config လေးကိုပါရေးပြပေးပါလား။
    iptables manual က ခုထိ လုံးစေ့ပတ်စေ့မတတ်သေး။
  • edited October 2009 Registered Users
    ကျေးဇူး အရမ်း တင်ပါတယ် ကိုမိုးဇက်.... အခုတော့ အင်တာနက်ဆိုင်မှာသုံးနေတာမို့ ကိုရသာ(Mr. B U) လုပ်ပေးတဲ့ .pdf ဖိုင်လေးကိုပဲဒေါင်းသွားပါတယ်..... ကျွန်တော် အရမ်း စိတ်၀င်စားတဲ့ အရာ တစ်ခုကို မမျှော်လင့်ပဲ ဖတ်ခွင့်ရတဲ့ အတဲ့အတွက် အထူး ကျေးဇူးတင်ပါတယ်.... ဟိုး လွန်ခဲ့တဲ့ 5 လလောက်က 'What is firewall?' ဆိုတဲ့ Thread တစ်ခုဖွင့်ပြီး ကျွန်တော်မေးခဲ့ဘူးပါတယ်... ဒါပေမယ့် နောက်ထပ် ဘာ Reply မှ ပြန်၀င်မလာခဲ့ပါဘူး... အခုတော့ အိုကေ သွားပါဘီ... စိတ်ရှည်လက်ရှည်ရေးပေးတဲ့ ကို မိုးဇက်နဲ့ .pdf လုပ်ပေးတဲ့ ကိုရသာ (Mr. B U ) ကို အထူး ကျေးဇူးတင်ရှိပါကြောင်း...................
  • အလွန် အဖိုးတန်တဲ့ ပို့စ်လေးပါပဲဗျာ ... ကျေးဇူးတင်ပါတယ် ... စေတနာကိုလည်း အရမ်းလေးစားမိပါတယ်ဗျာ ...
  • edited October 2009 Registered Users
    saturngod wrote: »
    အစ်ကိုရေ mz wiki မှာ သွားပြီး မှတ်ထားလို့ရမလားမသိဘူး။ အစ်ကို့ firewall ကော ip v6 ကော။ အစ်ကိုခွင့်ပြုမယ်ဆိုရင် mz wiki မှာ တင်ချင်ပါတယ်။
    ရပါတယ်.. တင်ပါ... အခုလိုတကူးတကခွင့်တောင်းတာလည်းကျေးဇူးတင်ပါတယ် .. ရေးရတာပင်ပန်းပေမဲ့.. ဖတ်တဲ့သူတွေအတွက်နည်းနည်းဘဲဖြစ်ဖြစ် ... အကျိုးရှိတယ်ဆိုရင်ကျေနပ်ပါတယ်.. အမြဲတမ်းချည်းဆန်းသစ်တဲ့အကြောင်းအရာတွေဟုတ်ချင်မှဟုတ်မှာပါ... ဒါပေမဲ့ ... သိသင့်တယ်ထင်တဲ့ အကြောင်းအရာလေးတွေကိုတော့ .. နောင်ကြုံရင်လည်းရေးသွားပါဦးမယ် .. လောကမှာ အမြင့်ဆုံးတောင် ... အတော်ဆုံးပညာရှင်... အကောင်းဆုံးအပြည့်စုံဆုံးအရာဆိုတာ မရှိပါဘူး .. အရာရာတိုင်းဟာ အကြောင်းတရားတစ်ခုပေါ်မှာအခြေခံပြီး .. အခြေအနေအရ လုပ်ဆောင်ခြင်းသည်သာ သင့်တော်မည်ဟုထင်ပါတယ်..
    xoper wrote: »
    အစ်ကိုရေ ... အစ်ကို့တော့ပစ်လေးက အရမ်းကို ကောင်းပါတယ်။ အခု ဒီအတိုင်းကြီးဘဲ ပြီးပစ်လိုက်တော့ ကျွန်တော်တို့လို လေ့လာနေဆဲလူတွေအတွက် အများကြီး အကျိူးရှိပါတယ်။ ဒါပေမယ့် စစ်စကို လိုမျိူး Firewall ၊ Personal Firewall လိုမျိူးကို ဘယ်လို configuration လုပ်ရသလဲ ဆိုတာကို ရှငး်ပြပေးရင် ပိုပြီး ကျေးဇူးတင်မိမှာဘဲ။
    XOPER !
    kotharthar wrote: »
    ကြိုက်တယ်ဗျို့။
    Firewall သုံးရင် ဘယ်လိုအကျိုးကျေးဇူးတွေရမလဲဆိုတဲ့ အပိုင်းမှာ အသစ်ကလေးတွေသိလိုက်ရလို့
    ကျေးဇူးတင်ပါတယ်။
    တစ်ဆက်တည်း Tunnelling (Tunnel လုပ်ပြီး Firewall port restriction ကိုကျော်တဲ့)အကြောင်းနဲ့၊
    ဖြစ်နိုင်ရင် iptables config လေးကိုပါရေးပြပေးပါလား။
    iptables manual က ခုထိ လုံးစေ့ပတ်စေ့မတတ်သေး။


    တကယ် simulation လုပ်ဖို့ဆိုတာ ပစ္စည်း တွေအခက်အခဲရှိပေမဲ့ .. အတတ်နိုင်ဆုံး Demostration လုပ်ပြပေးနိုင်တဲ့ packet tracer တွေသုံးပြီး CISCO Firewall Router များ အား Configuration လုပ်ပုံများကို သိသလောက်လေး နောက်ကြုံရင်တင်ပေး သွားပါမယ် ... ပြောပြပေးတာကျေးဇူးတင်ပါတယ်..
  • edited November 2009 Registered Users
    မှတ်သားလေ့လာ ဖတ်ရှုရန် စောင့်မျှော် နေပါတယ် ခင်ဗျာ။
    ဆက်လက်ရေးသားပေးပါဦး၊

    azure :)
  • edited November 2009 Registered Users
    Good Thread.Thanks Ko Moe Zatt Ko.And
    Thanks Ko Yathar for pdf ......................
    :D:D:D:D:D
  • edited September 2010 Registered Users
    ကျေးဇူးအရမ်းတင်ပါတယ်ခင်ဗျာ...အချိန်မရလို့ pdf လေးပဲ ဒေါင်းသွားပါတယ်..
  • edited September 2010 Registered Users
    ကျေဇူးတင်ပါတယ် အဖိုးတန် Post လေးပါပဲ
    OSI Mosel 7 Layer ကို ပုံနှင့်တကွ သိသာမြင်သာအောင် ရှင်းပြထားတာကောင်းပါတယ်
    TCP/IP Model နှင့် ယှဉ်ပြီး တင်ပြထားတာလည်း ကောင်းပါတယ်
    Networking ကို စိတ်၀င်စားသူတိုင်း OSI model ကို သိထားရပါမယ်

    အနှစ်ချုပ်ရင် Post တစ်ခုလုံးကောင်းပါတယ်
    Thank Ko Moe Zatt Ko
Sign In or Register to comment.