ការចាប់ផ្តើមរហ័ស៖ ម៉ាស៊ីនមេ ICAP ។ និន្នាការបច្ចុប្បន្នក្នុងការត្រងមាតិកា

សម្រាប់ការរួមបញ្ចូលប្រព័ន្ធត្រឹមត្រូវ វាក៏ចាំបាច់ក្នុងការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេប្រូកស៊ីរបស់ស្ថាប័នផងដែរ។ តម្រូវការកំណត់រចនាសម្ព័ន្ធទូទៅគឺថាអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ SecureTower ICAP ត្រូវតែកំណត់រចនាសម្ព័ន្ធនៅលើម៉ាស៊ីនមេប្រូកស៊ី។ ដើម្បីធ្វើដូច្នេះ ម៉ូឌុល ICAP នៃម៉ាស៊ីនមេប្រូកស៊ីត្រូវតែកំណត់រចនាសម្ព័ន្ធតាមរបៀបដែលបឋមកថានៃសំណើដែលបានផ្ញើទៅម៉ាស៊ីនមេ ICAP រួមមានវាល X-Client-IP ដែលមានអាសយដ្ឋាន IP របស់អ្នកប្រើ។ សំណើដោយគ្មានអាសយដ្ឋាន IP ដែលបានបញ្ជាក់នឹងត្រូវបានទទួលយក ប៉ុន្តែនឹងមិនត្រូវបានបម្រើដោយម៉ាស៊ីនមេ ICAP ទេ។.

ក្នុងចំណោមកម្មវិធីផ្សេងទៀត SecureTower គាំទ្រការរួមបញ្ចូលជាមួយម៉ាស៊ីនមេប្រូកស៊ី SQUID និង MS Forefront ដែលពេញនិយមបំផុត។

មឹក

ប្រព័ន្ធ SecureTower គាំទ្រកំណែ SQUID ចាស់ជាង 3.0 ។ នៅពេលដំឡើង/ចងក្រងម៉ាស៊ីនមេប្រូកស៊ី អ្នកត្រូវតែដំណើរការជម្រើសដើម្បីបើកការគាំទ្រ ICAP និងបញ្ជាក់ជម្រើសខាងក្រោមនៅក្នុងការកំណត់ ICAP៖

  • icap_enable បើក
  • icap_send_client_ip នៅលើ - អាសយដ្ឋាន IP របស់អតិថិជន
  • icap_service_req service_reqmod_precache 0 icap://192.168.45.1:1344/reqmod ដែល 192.168.45.1 ជាអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ SecureTower ICAP
  • adaptation_access service_req អនុញ្ញាតទាំងអស់។

MS Forefront

ដើម្បីធ្វើការនៅក្នុងបណ្តាញដែលបានរៀបចំនៅលើមូលដ្ឋាននៃម៉ាស៊ីនមេប្រូកស៊ី TMG Forefront អ្នកត្រូវតែដំឡើងកម្មវិធីជំនួយ ICAP បន្ថែម ពីព្រោះ តាមលំនាំដើម ICAP មិនត្រូវបានគាំទ្រដោយប្រូកស៊ីនេះទេ។ កម្មវិធីជំនួយមាននៅ http://www.collectivesoftware.com/solutions/content-filtering/icapclient។

នៅក្នុងការកំណត់នៃកម្មវិធីជំនួយ ICAP អ្នកត្រូវបញ្ជាក់អាសយដ្ឋានរបស់ម៉ាស៊ីនមេ SecureTower ICAP ។ ជាលទ្ធផល ទិន្នន័យទាំងអស់ដែលបានផ្ទេរទៅពិធីការ HTTP(S) តាមរយៈម៉ាស៊ីនមេប្រូកស៊ី MS Forefront នឹងត្រូវបានរក្សាទុកដោយម៉ាស៊ីនមេ SecureTower ICAP ។

តម្រូវការប្រព័ន្ធអប្បបរមាសម្រាប់ម៉ាស៊ីនមេ ICAP

  • ដំណើរការ៖ 2 GHz ឬខ្ពស់ជាងនេះ 2 cores ឬច្រើនជាងនេះ។
  • អាដាប់ទ័របណ្តាញ៖ 100Mbps / 1Gbps
  • RAM: យ៉ាងហោចណាស់ 6 GB
  • ថាសរឹង៖ ភាគថាស 100 GB សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ និងឯកសារ SecureTower; ភាគថាសទីពីរសម្រាប់រក្សាទុកទិន្នន័យស្ទាក់ចាប់ក្នុងអត្រា 1.5 GB នៃទិន្នន័យពីអ្នកប្រើប្រាស់នីមួយៗដែលបានត្រួតពិនិត្យក្នុងមួយខែ បូកនឹង 3% នៃបរិមាណទិន្នន័យស្ទាក់ចាប់សម្រាប់ឯកសារលិបិក្រមស្វែងរក។
  • Windows .Net Framework: 4.7 និងខ្ពស់ជាងនេះ។
  • ប្រព័ន្ធប្រតិបត្តិការ៖ Microsoft Windows Server 2008R2/2012/2016 x64

រដ្ឋបាល

ខ្ញុំបានចូលរួមក្នុងការសាកល្បងបែតានៃ icap daemon របស់ Dr.Web ហើយពេញចិត្តនឹងវា (ទោះបីជាមានបញ្ហាមួយចំនួនដែលមិនទាន់ត្រូវបានដោះស្រាយនៅពេលនេះក៏ដោយ) ប៉ុន្តែផ្នែកហិរញ្ញវត្ថុនៃបញ្ហាបានដាក់កម្រិតខ្ញុំយ៉ាងខ្លាំង ដូច្នេះម្តងទៀតជម្រើសរបស់ខ្ញុំបានធ្លាក់ចុះ។ ClamAV

ការប្រើ Squid ជាមួយ ClamAV និង c-icap ដើម្បីស្កែនចរាចរគេហទំព័ររកមេរោគ

ផ្ទៃខាងក្រោយ

អ្នកមិនត្រូវការដេមិន clamd ដែលកំពុងដំណើរការទេ ដូច្នេះអ្នកអាចរំលងការកំណត់រចនាសម្ព័ន្ធវាដោយសុវត្ថិភាព (clamd.conf) ប្រសិនបើអ្នកមិនប្រើវា ឬមិនប្រើវា។

c-icap ដំណើរការជាមួយម៉ូឌុលកំចាត់មេរោគរបស់វាដោយផ្អែកលើ ClamAV ដូច្នេះយើងត្រូវដំឡើង libclamav នៅលើប្រព័ន្ធ (ClamAV ដំឡើងតាមវិធីធម្មតាគឺគ្រប់គ្រាន់)។ ប្រសិនបើមិនមាន libclamav នៅក្នុងប្រព័ន្ធទេ c-icap នឹងមិនត្រូវបានសាងសង់ទេ។

ការដំឡើង និងកំណត់រចនាសម្ព័ន្ធ c-icap ជាមួយនឹងការគាំទ្រ ClamAV

ពន្លាប័ណ្ណសារ c_icap-220505.tar.gz ទៅ /usr/src (ឬកន្លែងណាដែលអ្នកមានកូដប្រភព)។ ស្គ្រីបកំណត់រចនាសម្ព័ន្ធនៅក្នុងថតប្រភព c-icap គួរតែត្រូវបានដំណើរការជាមួយនឹងជម្រើសដូចខាងក្រោមៈ

$ ./configure --enable-static --with-clamav --prefix=/usr/local/c_icap

ឬឧទាហរណ៍ដូចនេះ ប្រសិនបើ --prefix=/opt/clamav ដើម្បីកំណត់រចនាសម្ព័ន្ធពី ClamAV៖

$ ./configure --enable-static --with-clamav=/opt/clamav --prefix=/usr/local/c_icap

ដេមិន c_icap ត្រូវបានបង្កើតជាឋិតិវន្ត។ --បុព្វបទក៏អាចត្រូវបានបញ្ជាក់ដើម្បីភ្លក្សរសជាតិ។ អ្នកក៏អាចប្រមូលបិសាចដោយខ្លួនឯងបានដែរ៖

អ្នកត្រូវពិនិត្យមើលថាតើអ្វីៗទាំងអស់ត្រូវបានផ្គុំត្រឹមត្រូវឬអត់

$ ធ្វើការត្រួតពិនិត្យ

ហើយដំឡើង c-icap ដោយផ្ទាល់ទៅក្នុងប្រព័ន្ធ (ទៅកាន់ថតដែលបានបញ្ជាក់តាមរយៈ --prefix):

# ដំឡើង

ឥឡូវនេះយើងត្រូវជួសជុលការកំណត់មួយចំនួននៅក្នុង c-icap.conf ។ ក្នុងករណី --prefix=/usr/local/c_icap របស់យើង វាមិនពិបាកក្នុងការទាយថា configs មាននៅក្នុង /usr/local/c_icap/etc។

  • អ្នក​ប្រើ​គឺ​ជា​ការ​ប្រសើរ​ក្នុង​ការ​ដាក់​គ្មាន​នរណា​ម្នាក់, ចាប់​តាំង​ពី wwwrun, បាន​បញ្ជាក់​តាម​លំនាំដើម, ទំនង​ជា​មិន​មាន​នៅ​ក្នុង​ប្រព័ន្ធ.
  • TmpDir / tmp គឺជាថតឯកសារបណ្តោះអាសន្នរបស់អ្នក។
  • បន្ទាប់មក អ្នកត្រូវកំណត់រចនាសម្ព័ន្ធ ACL - Access Control Lists - បញ្ជីអាសយដ្ឋាន IP ដែលអាចប្រើដេមិន ICAP នេះ៖ acl localsquid_respmod src 127.0.0.1 type respmod acl localsquid src 127.0.0.1 acl externalnet src 0.0.0.0.0.0.0. localsquid_respmod icap_access អនុញ្ញាតឱ្យ localsquid icap_access បដិសេធ externalnet

    ដូច្នេះយើងអាចកំណត់ពីកន្លែងដែលការចូលប្រើសេវាកម្ម icap របស់យើងត្រូវបានអនុញ្ញាត និងពីកន្លែងដែលវាមិនត្រូវបានអនុញ្ញាត។ ចំណាំថាទិន្នន័យ ACL មិនបញ្ជាក់បញ្ជីអតិថិជនប្រូកស៊ីដោយផ្ទាល់ទេ ប៉ុន្តែជាបញ្ជីនៃអតិថិជនដេមិន ICAP ពោលគឺឧ។ បញ្ជីនៃម៉ាស៊ីនមេប្រូកស៊ី (អាសយដ្ឋាន IP របស់ពួកគេ) ។

    ខ្ញុំបានចងក្រង ACL សម្រាប់ករណីដែល ICAP daemon និង Squid កំពុងដំណើរការលើម៉ាស៊ីនតែមួយ។

    • srv_clamav.ClamAvTmpDir /tmp - ថតបណ្តោះអាសន្នសម្រាប់ម៉ូឌុល ClamAV ។
    • srv_clamav.VirSaveDir /var/infected/ - ថតដាក់ឱ្យនៅដាច់ពីគេ។ យោបល់ស្រដៀងគ្នាផ្សេងទៀតល្អជាង!
    • srv_clamav.VirHTTPServer "DUMMY" ។

    អ្នកក៏អាចសាកល្បងដូចនេះ៖

    Srv_clamav.VirHTTPServer "http://proxy.your_srv_name.ru/cgi-bin/get_file.pl?usename=%f&remove=1&file="

    ការបញ្ជាក់ខ្លះគឺត្រូវការជាចាំបាច់៖ ជម្រើស srv_clamav.VirSaveDir អាចត្រូវបានកំណត់ច្រើនដង ដូច្នេះឯកសារដែលឆ្លងមេរោគនឹងត្រូវបានរក្សាទុកទៅកាន់ទីតាំងជាច្រើន។ ប្រសិនបើថតដាច់ដោយឡែកមួយត្រូវបានកំណត់ទៅជា root នៃម៉ាស៊ីនមេគេហទំព័រ នោះអ្នកប្រើប្រាស់អាចត្រូវបានផ្តល់ឱកាសឱ្យទាញយកឯកសារដែលមានមេរោគដោយចេតនា។ វានៅសល់តែដើម្បីប្រើឯកសារ contrib/get_file.pl នៅក្នុងកូដប្រភព c-icap ប៉ុណ្ណោះ។

    ខ្ញុំមិនត្រូវការវាទេ។

បង្កើត​ថត /var/infected ហើយ​ធ្វើ​ឱ្យ​វា​ជា​កម្មសិទ្ធិ​ដោយ​គ្មាន​អ្នក​ប្រើ (chown nobody /var/infected)។

តោះសាកល្បងដំណើរការ c-icap៖

# cd /usr/local/c_icap/bin # ./c-icap

ប្រសិនបើមិនមានសារកំហុសទេនោះ អ្នកក៏គួរតែប្រាកដថា c-icap កំពុងស្តាប់នៅលើរន្ធខាងស្តាំ៖

# netstat -apn | grep ១៣៤៤

ប្រសិនបើ​យើង​ឃើញ​អ្វី​មួយ​ស្រដៀង​គ្នា​នឹង​បន្ទាត់​ខាង​ក្រោម នោះ​អ្វី​គ្រប់​យ៉ាង​គឺ​ស្ថិត​ក្នុង​លំដាប់៖

Tcp 0 0 *:1344 *:* ស្តាប់ 24302/c-icap

ចូរទុកដេមិន c-icap ដំណើរការ ហើយបន្តទៅការកំណត់បន្ថែម។

ការដំឡើង និងកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេប្រូកស៊ី Squid

តោះស្រាយ Squid ដែលទទួលបានពីមុនចូលទៅក្នុង /usr/src:

# tar zxvf squid-icap-2.5.STABLE11-20050927.tgz

ប្តូរទៅថតប្រភព Squid ហើយដំណើរការកំណត់រចនាសម្ព័ន្ធដូចនេះ៖

$ ./configure --enable-icap-support

មុនពេលដំណើរការ configure នៅក្នុង Dr.Web Squid អ្នកត្រូវដំណើរការ bootstrap.sh ដែលមានទីតាំងនៅក្នុង root directory នៃ Squid source codes។ ប្រសិនបើអ្នកកំពុងប្រើ Squid ពី Dr.Web ត្រូវប្រាកដថាបានអានឯកសារពីកញ្ចប់ drweb-icapd!

មឹកកសាង៖

ដំឡើង៖

# ដំឡើង

យើងបានដំឡើង Squid នៅក្នុង /usr/local/squid ។ ឥឡូវនេះ ចូរយើងផ្លាស់ប្តូរការកំណត់នៅក្នុង squid.conf ។

អ្នកត្រូវស្វែងរកពីរជួរ៖

#acl our_networks src 192.168.1.0/24 192.168.2.0/24 #http_access អនុញ្ញាត​ឱ្យ​បណ្ដាញ​របស់​យើង

មិនបញ្ចេញមតិពួកគេ ហើយកំណត់តម្លៃផ្ទាល់ខ្លួនរបស់អ្នក ជំនួសឱ្យ 192.168.1.0/24 192.168.2.0/24 (ក្នុងករណីរបស់ខ្ញុំ អ្នកប្រើប្រាស់ម៉ាស៊ីនមេប្រូកស៊ីគឺនៅលើបណ្តាញ 172.16.194.0/24)៖

Acl our_networks src 172.16.194.0/24 http_access អនុញ្ញាតឱ្យ our_networks

ចូលទៅកាន់ /usr/local/squid/var បង្កើតថតឃ្លាំងសម្ងាត់។ ឥឡូវដំណើរការពាក្យបញ្ជានៅទីនោះ៖

# chown nobody cache/logs/

ការផ្លាស់ប្តូរកម្មសិទ្ធិគឺចាំបាច់ ពីព្រោះដេមិនប្រូកស៊ីនឹងដំណើរការក្នុងនាមជាអ្នកប្រើប្រាស់ដែលគ្មាននរណា ហើយនឹងមិនអាចសរសេរកំណត់ហេតុ និងប្រើឃ្លាំងសម្ងាត់បានទេ។

វានៅសល់ដើម្បីបង្កើតរចនាសម្ព័ន្ធថតសម្រាប់ឃ្លាំងសម្ងាត់។ ចូលទៅកាន់ /usr/local/squid/sbin ហើយដំណើរការ៖

# ./squid -z

តាមលំនាំដើម ប៉ារ៉ាម៉ែត្រ cache_dir ក្នុង squid.conf ត្រូវបានកំណត់ទៅ៖

Cache_dir ufs /usr/local/squid/var/cache 100 16 256

អ្នកអាចផ្លាស់ប្តូរផ្លូវទៅកាន់ឃ្លាំងសម្ងាត់ (ឧទាហរណ៍ ប្រសិនបើវាស្ថិតនៅលើភាគថាស ឬដ្រាយវ៍រឹងផ្សេងទៀត) ហើយបន្ទាប់មកអ្នកត្រូវពិនិត្យមើលសិទ្ធិចំពោះថតដែលអ្នកបានបញ្ជាក់។

នៅដំណាក់កាលនេះ យើងមាន Squid ដែលកំពុងធ្វើការ ប៉ុន្តែដោយគ្មានការគាំទ្រ ICAP ពោលគឺឧ។ ម៉ាស៊ីនមេប្រូកស៊ីឃ្លាំងសម្ងាត់ធម្មតា។

តោះបន្ថែមការគាំទ្រ ICAP...

ការបន្ថែមការគាំទ្រ ICAP ទៅ squid.conf

ស្វែងរកពាក្យ icap_enable ហើយកំណត់តម្លៃ icap_enable នៅលើ។ ស្វែងរកពាក្យ icap_preview_enable ហើយកំណត់តម្លៃ icap_preview_enable នៅលើ។ ស្វែងរកពាក្យ icap_preview_size ហើយកំណត់តម្លៃ icap_preview_size 128. ស្វែងរកពាក្យ icap_send_client_ip ហើយកំណត់តម្លៃ icap_send_client_ip នៅលើ។ ស្វែងរកពាក្យ icap_service ហើយបន្ថែមសេវាកម្ម icap ទាំងនេះមួយចំនួន៖

icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav

ស្វែងរក icap_class ហើយបន្ថែមថ្នាក់ icap ខាងក្រោម៖

Icap_class class_antivirus service_avi service_avi_req

ស្វែងរក icap_access ហើយបន្ថែមការអនុញ្ញាតខាងក្រោម៖

Icap_access class_antivirus អនុញ្ញាតទាំងអស់។

សរុបមក បន្ទាត់ខាងក្រោមគួរតែត្រូវបានបន្ថែមទៅ squid.conf ដើម្បីគាំទ្រ ICAP៖

icap_enable នៅលើ icap_preview_enable on icap_preview_size 128 icap_send_client_ip នៅលើ
icap_service service_avi_req reqmod_precache 0 icap://localhost:1344/srv_clamav icap_service service_avi respmod_precache 1 icap://localhost:1344/srv_clamav
icap_class class_antivirus service_avi service_avi_req icap_access class_antivirus អនុញ្ញាតទាំងអស់

វាបញ្ចប់ការកំណត់រចនាសម្ព័ន្ធអប្បបរមានៃម៉ាស៊ីនមេប្រូកស៊ី។

តោះដំណើរការវា៖

# cd /usr/local/squid/sbin # ./squid

ប្រសិនបើអ្វីៗទាំងអស់ត្រឹមត្រូវ នោះមិនគួរមានសារនៅក្នុងកុងសូលទេ។

ត្រួតពិនិត្យ​សុខភាព

បន្ថែមម៉ាស៊ីនមេប្រូកស៊ីនៅក្នុងកម្មវិធីរុករករបស់អ្នក (ប្រសិនបើប្រូកស៊ីមិនមានតម្លាភាព) ហើយបើកទំព័រ http://www.eicar.com/anti_virus_test_file.htm ។

សាកល្បងទាញយកឯកសារ eicar.com ។ ប្រសិនបើអ្នកឃើញសារស្រដៀងគ្នា៖ "រកឃើញមេរោគ ... " - បន្ទាប់មកអ្វីៗដំណើរការបានត្រឹមត្រូវ។

សូមចំណាំថាឃ្លាំងសម្ងាត់របស់ម៉ាស៊ីនមេប្រូកស៊ីមិនត្រូវមានវត្ថុដែលមានមេរោគទេ! ដូច្នេះវាជាការប្រសើរក្នុងការសម្អាតឃ្លាំងសម្ងាត់មុនពេលប្រើ Squid ជាមួយ c-icap ។ សូមចំណាំផងដែរថាកម្មវិធីរុករកមានឃ្លាំងសម្ងាត់ផ្ទាល់ខ្លួន។

ការធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគ ClamAV

បន្ថែមក្តាមស្រស់ទៅ crontab ។ មូលដ្ឋានទិន្នន័យ c-icap ត្រូវបានចាប់ផ្តើមឡើងវិញរៀងរាល់ srv_clamav.VirUpdateTime នាទី - ប៉ារ៉ាម៉ែត្រនេះអាចត្រូវបានបញ្ជាក់នៅក្នុង c-icap.conf (តាមលំនាំដើម 15 នាទី) ។

ឯកសារ c-icap.magic និងប្រភេទនៃវត្ថុដែលបានពិនិត្យ

ឯកសារនេះអាចត្រូវបានរកឃើញនៅក្នុងថតដូចគ្នានឹង c-icap.conf ។ វាគឺជាការពិពណ៌នាអំពីទម្រង់នៃក្រុមផ្សេងៗនៃប្រភេទឯកសារ (TEXT, DATA, EXECUTABLE, ARCHIVE, GRAPHICS, STREAM, DOCUMENT - ក្រុមមួយចំនួននៅក្នុង c-icap.magic តាមលំនាំដើម)។ ការស្កេនប្រឆាំងមេរោគគឺផ្អែកលើប្រភេទឯកសារដែលឆ្លងកាត់ម៉ាស៊ីនមេប្រូកស៊ី។ ជាឧទាហរណ៍ ប្រភេទមួយចំនួន អ្នកអាចដកចេញ ឬបន្ថែមប្រភេទផ្ទាល់ខ្លួនរបស់អ្នក។

ទម្រង់នៃធាតុបន្ទាត់ ដើម្បីកំណត់ឯកសារដោយលេខវេទមន្តរបស់វា (លំដាប់)៖

អុហ្វសិត៖វេទមន្ត៖ ប្រភេទ៖ ក្រុម៖ បង្ហាញ

អុហ្វសិត - អុហ្វសិតដែលលំដាប់វេទមន្តចាប់ផ្តើម។ ប្រភេទ និងក្រុម - ប្រភេទ និងក្រុមដែលឯកសារដែលមានលំដាប់វេទមន្តនេះគួរតែត្រូវបានកំណត់។ Desc - ការពិពណ៌នាខ្លីមិនផ្ទុកបន្ទុកបច្ចេកទេស។

សូមមើល c-icap.magic ជាឧទាហរណ៍។

សូមចំណាំផងដែរថាប៉ារ៉ាម៉ែត្រ srv_clamav.ScanFileTypes នៅក្នុង c-icap.conf កំណត់ក្រុម និងប្រភេទនៃឯកសារ (ទាំងក្រុម និងប្រភេទអាចត្រូវបានបញ្ជាក់) ដែលគួរតែត្រូវបានស្កេន។ អ្វី​ដែល srv_clamav.VirScanFileTypes កំណត់ ខ្ញុំ​មិន​បាន​យល់​ទាំង​ស្រុង​ទេ ប៉ុន្តែ​ខ្ញុំ​សង្ស័យ​ថា​ក្រុម​ឯកសារ​ដែល​ត្រូវ​បាន​បង្ខំ​ឱ្យ​ត្រូវ​បាន​ស្កែន (EXECUTABLE និង ARCHIVE តាម​លំនាំដើម)។

នៅក្នុងការកំណត់ c-icap របស់ខ្ញុំ ជម្រើសខាងលើមើលទៅដូចនេះ៖

srv_clamav.ScanFileTypes TEXT DATA EXECUTABLE ARCHIVE GRAPHICS STREAM DOCUMENT srv_clamav.VirScanFileTypes ប័ណ្ណសារដែលអាចប្រតិបត្តិបាន

បញ្ហាដែលអាចកើតមាន

  • Squid ផ្តល់សារកំហុសពិធីការ ICAP គ្មានទំព័របើកទេ។ ពិនិត្យមើលថាតើអ្នកបានបញ្ជាក់ ACL ត្រឹមត្រូវនៅក្នុង c-icap.conf ដែរឬទេ ACL នេះគួរតែអនុញ្ញាតឱ្យចូលប្រើមិនមែនសម្រាប់អ្នកប្រើប្រាស់ទេ ប៉ុន្តែសម្រាប់ម៉ាស៊ីនមេប្រូកស៊ី។

    ព្យាយាមបញ្ចប់ដំណើរការ Squid និង c-icap ហើយបន្ទាប់មកចាប់ផ្តើមពួកវាតាមលំដាប់ដូចខាងក្រោមៈ c-icap ដំបូង បន្ទាប់មក Squid ។

    ដូចគ្នានេះផងដែរ កំហុសនេះអាចកើតឡើងប្រសិនបើដេមិន c-icap មិនមានសិទ្ធិគ្រប់គ្រាន់ក្នុងការសរសេរទៅកាន់ថតឯកសារដាច់ដោយឡែក ឬកំណត់ហេតុ។

    ប្រសិនបើបញ្ហានៅតែកើតមាន សូមសាកល្បងចាប់ផ្តើម Squid ជាមួយនឹងជម្រើស -d 10 -N -X៖

    # ./squid -d 10 -N -X និង c-icap ជាមួយជម្រើស -N -d 10 -D: # ./c-icap -N -d 10 -D មើលព័ត៌មានលំអិតដែលអាចជួយអ្នកឱ្យយល់បាន ហើយកន្លែងដែលមិនមែនជាវិធីនេះ។

  • Squid ផ្តល់តែកំហុសពិធីការ ICAP នៅលើទំព័រមួយចំនួន (នៅលើទំព័រដូចគ្នា)។

    ពិនិត្យមើលថាតើ c-icap មានការអនុញ្ញាតក្នុងការសរសេរទៅបញ្ជីដាក់ឱ្យនៅដាច់ពីគេដែរឬទេ (ឬប្រសើរជាងនេះ ធ្វើឱ្យអ្នកប្រើប្រាស់ដែល c-icap កំពុងដំណើរការជាម្ចាស់នៃបញ្ជីដាក់ឱ្យនៅដាច់ពីគេទាំងអស់)។

    សាកល្បងដំណើរការ c-icap និង Squid ក្នុងរបៀបបំបាត់កំហុស (សូមមើលខាងលើសម្រាប់របៀបធ្វើវា)។

    វាក៏ជាគំនិតល្អផងដែរក្នុងការមើលកំណត់ហេតុ c-icap ។

    សាកល្បងផ្ទុកវត្ថុដែលបណ្តាលឱ្យមានកំហុសម្តងទៀត។ ប្រហែលជាអ្នកនឹងរៀនបានច្រើនអំពីបញ្ហា ហើយអាចដោះស្រាយវាបាន។

លទ្ធផល

ឥឡូវនេះ ការរុករកគេហទំព័រក៏ត្រូវបានការពារពីមេរោគ និងកូដព្យាបាទផ្សេងទៀត (រួមទាំងការកេងប្រវ័ញ្ចមួយចំនួនសម្រាប់ MS IE)។ ជាដំណោះស្រាយសាជីវកម្មសម្រាប់ម៉ាស៊ីនមេដែលមានបន្ទុកធ្ងន់ វិធីសាស្ត្រនេះមិនត្រូវបានសាកល្បងទេ ប៉ុន្តែខ្ញុំគិតថាវាអាចត្រូវបានអនុវត្ត (ប្រសិនបើគ្រាន់តែដោយសារតែបន្ទុកអាចត្រូវបានចែកចាយលើម៉ាស៊ីនមេ ICAP ជាច្រើន) ។ ជាដំណោះស្រាយសម្រាប់អង្គការតូចមួយ - ពាក់ព័ន្ធណាស់។

ហើយចងចាំអ្វីដែលអ្នកអភិវឌ្ឍន៍សរសេរនៅលើគេហទំព័ររបស់ពួកគេ៖

  • > សេវាកម្មប្រឆាំងមេរោគ ClamAV
  • > សេវាកម្មនេះកំពុងស្ថិតក្នុងការអភិវឌ្ឍន៍។

អ្នកអាចស្វែងយល់អំពីគោលការណ៍មួយចំនួននៃពិធីការ ICAP ជាភាសារុស្សីពីសៀវភៅណែនាំរបស់ DrWeb-ICAP ដែលជាការអនុវត្តពាណិជ្ជកម្មដ៏ជោគជ័យមួយនៃពិធីការ ICAP ។ អ្នកក៏អាចអាន RFC 3507 ផងដែរ។

ការងារប្រកបដោយផាសុកភាព និងសុវត្ថិភាព!

សូម​អរគុណ​ចំពោះ​ការ​យកចិត្ត​ទុកដាក់​របស់​លោកអ្នក។

និយមន័យ - តើវាមានន័យយ៉ាងណា?

Internet Content Adaptation Protocol (ICAP) គឺជាពិធីការទម្ងន់ស្រាលដែលផ្តល់នូវវ៉ិចទ័រមាតិកាផ្អែកលើវត្ថុសាមញ្ញសម្រាប់សេវាកម្ម HTTP ។ ICAP ត្រូវបានប្រើដើម្បីពង្រីកម៉ាស៊ីនមេប្រូកស៊ីថ្លា។ នេះជួយបង្កើនធនធាន និងកំណត់ស្តង់ដារនៃការអនុវត្តមុខងារថ្មីៗ។ វាប្រើឃ្លាំងសម្ងាត់ដើម្បីប្រូកស៊ីប្រតិបត្តិការអតិថិជនទាំងអស់ និងដំណើរការប្រតិបត្តិការដោយប្រើម៉ាស៊ីនមេបណ្តាញ ICAP ដែលត្រូវបានរចនាឡើងសម្រាប់មុខងារជាក់លាក់ដូចជាការស្កេនមេរោគ ការបកប្រែខ្លឹមសារ តម្រងមាតិកា ឬការបញ្ចូលការផ្សាយពាណិជ្ជកម្ម។

ICAP អនុវត្តការរៀបចំមាតិកាជាសេវាកម្មបន្ថែមតម្លៃសម្រាប់សំណើ HTTP របស់អតិថិជនសមស្រប ឬការឆ្លើយតប HTTP ។ ដូច្នេះឈ្មោះ "ការសម្របសម្រួលមាតិកា" ។

ពាក្យនេះត្រូវបានគេស្គាល់ថាជា Internet Content Adaption Protocol។

techopedia ពន្យល់ ពិធីការសម្របខ្លួនមាតិកាអ៊ីនធឺណិត (ICAP)

ពិធីការសម្របខ្លួនមាតិកាអ៊ីនធឺណិតត្រូវបានស្នើឡើងក្នុងឆ្នាំ 1999 ដោយ Danzig និង Schuster នៃបណ្តាញឧបករណ៍។ Don Gillies បានពង្រឹងពិធីការនៅឆ្នាំ 2000 ដែលអនុញ្ញាតឱ្យម៉ាស៊ីនមេ ICAP បំពង់បង្ហូរ។ កញ្ចប់ទាំងបីដែលត្រូវបានអនុញ្ញាតដោយ HTTP 1.1 ត្រូវបានគាំទ្រ។ គាត់​ក៏​បាន​ផលិត​សម្ភារៈ​បណ្តុះបណ្តាល​សម្រាប់​អ្នក​លក់​ប្រហែល​ឆ្នាំ ២០០៥។

ICAP ប្រើប្រាស់ឃ្លាំងសម្ងាត់ និងប្រូកស៊ី ដើម្បីជួយក្នុងការផលិតសេវាកម្មបន្ថែមតម្លៃ។ សេវាកម្មបន្ថែមតម្លៃអាចត្រូវបានបិទពីម៉ាស៊ីនមេបណ្តាញទៅម៉ាស៊ីនមេ ICAP ។ បន្ទាប់មក ម៉ាស៊ីនមេបណ្តាញអាចត្រូវបានធ្វើមាត្រដ្ឋានដោយប្រើប្រភព HTTP ឆៅ។

ទោះបីជាមានភាពស្រដៀងគ្នាក៏ដោយ ICAP មិនមែនជា HTTP ទេ។ ហើយវាមិនមែនជាកម្មវិធីដែលដំណើរការលើ HTTP ទេ។

នាពេលបច្ចុប្បន្ន ការច្រោះមាតិកាមិនអាចត្រូវបានដាក់ចេញជាផ្នែកដាច់ដោយឡែកនៃសុវត្ថិភាពកុំព្យូទ័រនោះទេ ព្រោះវាមានទំនាក់ទំនងខ្លាំងជាមួយផ្នែកផ្សេងទៀត។ នៅក្នុងសុវត្ថិភាពកុំព្យូទ័រ ការត្រងមាតិកាមានសារៈសំខាន់ខ្លាំងណាស់ ព្រោះវាអនុញ្ញាតឱ្យអ្នកញែកវត្ថុដែលអាចមានគ្រោះថ្នាក់ និងដំណើរការពួកវាបានត្រឹមត្រូវ។ វិធីសាស្រ្តដែលបានលេចឡើងក្នុងការអភិវឌ្ឍន៍ផលិតផលចម្រោះមាតិកាកំពុងត្រូវបានប្រើប្រាស់នៅក្នុងផលិតផលដើម្បីការពារការឈ្លានពាន (IDS) ការរីករាលដាលនៃកូដព្យាបាទ និងសកម្មភាពអវិជ្ជមានផ្សេងទៀត។

ដោយផ្អែកលើបច្ចេកវិទ្យា និងផលិតផលថ្មីៗក្នុងវិស័យតម្រងមាតិកា សេវាកម្មបន្ថែមត្រូវបានបង្កើតឡើងសម្រាប់អ្នកប្រើប្រាស់ គុណភាពនៃការការពារត្រូវបានធ្វើឱ្យប្រសើរឡើង ហើយវាអាចធ្វើទៅបានមិនត្រឹមតែអាចដោះស្រាយការគំរាមកំហែងដែលមានស្រាប់ប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអាចទប់ស្កាត់ការគំរាមកំហែងថ្មីទាំងមូលផងដែរ។

និន្នាការថ្មីក្នុងការត្រងមាតិកា

និន្នាការទូទៅមួយក្នុងការអភិវឌ្ឍន៍ផលិតផលសុវត្ថិភាពព័ត៌មានគឺការចង់អនុវត្តមុខងារផ្សេងៗនៅក្នុងឧបករណ៍មួយ ឬដំណោះស្រាយផ្នែកទន់។ តាមក្បួនមួយ អ្នកអភិវឌ្ឍន៍ព្យាយាមអនុវត្តដំណោះស្រាយដែល បន្ថែមពីលើការត្រងមាតិកា ក៏អនុវត្តមុខងាររបស់កំចាត់មេរោគ ជញ្ជាំងភ្លើង និង/ឬប្រព័ន្ធការពារ និងការពារការឈ្លានពានផងដែរ។ ម្យ៉ាងវិញទៀត នេះអនុញ្ញាតឱ្យក្រុមហ៊ុនកាត់បន្ថយការចំណាយលើការទិញ និងថែទាំប្រព័ន្ធសុវត្ថិភាព ប៉ុន្តែម្យ៉ាងវិញទៀត មុខងារនៃប្រព័ន្ធបែបនេះច្រើនតែមានកម្រិត។ ជាឧទាហរណ៍ នៅក្នុងផលិតផលជាច្រើន មុខងារត្រងចរាចរណ៍គេហទំព័រត្រូវបានកំណត់ចំពោះការត្រួតពិនិត្យអាសយដ្ឋានគេហទំព័រប្រឆាំងនឹងមូលដ្ឋានទិន្នន័យនៃប្រភេទគេហទំព័រមួយចំនួន។

ការអភិវឌ្ឍន៍ផលិតផលស្របតាមគោលគំនិតនៃការគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួម ( UTM) ដែលផ្តល់នូវវិធីសាស្រ្តបង្រួបបង្រួមក្នុងការទប់ស្កាត់ការគំរាមកំហែង មិនថាពិធីការ ឬទិន្នន័យណាមួយត្រូវបានដំណើរការនោះទេ។

វិធីសាស្រ្តនេះជៀសវាងការចម្លងមុខងារការពារ ក៏ដូចជាធានានូវភាពពាក់ព័ន្ធនៃទិន្នន័យដែលពិពណ៌នាអំពីការគំរាមកំហែងសម្រាប់ធនធានដែលបានគ្រប់គ្រងទាំងអស់។

នៅក្នុងផ្នែកនៃការត្រងមាតិកាដែលមានតាំងពីយូរយារណាស់មកហើយ - ការគ្រប់គ្រងសំបុត្រ និងចរាចរអ៊ីនធឺណិត - ការផ្លាស់ប្តូរក៏កំពុងកើតឡើងដែរ បច្ចេកវិទ្យាថ្មីៗកំពុងលេចឡើង។

មុខងារប្រឆាំងការបន្លំបានលេចចេញជារូបរាងនៅក្នុងផលិតផលត្រួតពិនិត្យការផ្លាស់ប្តូរសំបុត្រ។ ហើយនៅក្នុងផលិតផលសម្រាប់ត្រួតពិនិត្យចរាចរអ៊ិនធឺណិត មានការផ្លាស់ប្តូរពីការប្រើប្រាស់មូលដ្ឋានទិន្នន័យនៃអាសយដ្ឋានដែលបានរៀបចំទុកជាមុន ទៅជាការចាត់ថ្នាក់តាមខ្លឹមសារ ដែលជាកិច្ចការដ៏សំខាន់បំផុតនៅពេលធ្វើការជាមួយដំណោះស្រាយវិបផតថល។

បន្ថែមពីលើផ្នែកទាំងពីរដែលបានរៀបរាប់ខាងលើ ក៏មានផ្នែកថ្មីនៃការអនុវត្តការត្រងមាតិកាផងដែរ - មួយរយៈមុននេះ ផលិតផលបានចាប់ផ្តើមលេចឡើងដើម្បីគ្រប់គ្រងការផ្ទេរសារបន្ទាន់ (ការផ្ញើសារភ្លាមៗ) និងការតភ្ជាប់ពីមិត្តភក្តិទៅម្នាក់ (p2p) ។ បច្ចុប្បន្ន ផលិតផលសម្រាប់ត្រួតពិនិត្យចរាចរណ៍ VoIP ក៏កំពុងត្រូវបានបង្កើតឡើងយ៉ាងសកម្មផងដែរ។

ប្រទេសជាច្រើនបានចាប់ផ្តើមយ៉ាងសកម្មក្នុងការបង្កើតឧបករណ៍សម្រាប់ស្ទាក់ចាប់ និងវិភាគព័ត៌មានជាច្រើនប្រភេទ ដែលត្រូវបានប្រើសម្រាប់ប្រភេទផ្សេងៗនៃការស៊ើបអង្កេត (ស្ទាក់ចាប់ដោយស្របច្បាប់)។ សកម្មភាពទាំងនេះត្រូវបានអនុវត្តនៅកម្រិតរដ្ឋ ហើយភាគច្រើនត្រូវបានចងភ្ជាប់ទៅនឹងការស៊ើបអង្កេតលើការគំរាមកំហែងភេរវករ។ ប្រព័ន្ធបែបនេះស្ទាក់ចាប់ និងវិភាគមិនត្រឹមតែទិន្នន័យដែលបញ្ជូនតាមបណ្តាញអ៊ីនធឺណែតប៉ុណ្ណោះទេ ថែមទាំងតាមរយៈប្រភេទទំនាក់ទំនងផ្សេងទៀតផងដែរ - ខ្សែទូរស័ព្ទ បណ្តាញវិទ្យុ។ល។ ប្រព័ន្ធដ៏ល្បីល្បាញបំផុតសម្រាប់ការស្ទាក់ចាប់ព័ត៌មានគឺ Echelon ដែលជាប្រព័ន្ធដែលប្រើប្រាស់ដោយភ្នាក់ងារស៊ើបការណ៍សម្ងាត់របស់សហរដ្ឋអាមេរិកដើម្បីប្រមូលព័ត៌មាន។ នៅក្នុងប្រទេសរុស្ស៊ីក៏មានការអនុវត្តផ្សេងៗនៃប្រព័ន្ធប្រតិបត្តិការ-ស្វែងរកវិធានការ (SORM) ដែលត្រូវបានប្រើដើម្បីចាប់យក និងវិភាគព័ត៌មានជាផលប្រយោជន៍នៃសេវាកម្មពិសេស។

ក្នុងនាមជានិន្នាការមួយនៅក្នុងទីផ្សារនៃផលិតផលចម្រោះមាតិកា មនុស្សម្នាក់អាចកត់សម្គាល់ពីការបង្រួបបង្រួមដ៏ធំនៃក្រុមហ៊ុនដែលផលិតដំណោះស្រាយបែបនេះ។ ទោះបីជានិន្នាការនេះឆ្លុះបញ្ចាំងពីផ្នែករៀបចំនៃដំណើរការក្នុងកម្រិតធំជាងនេះក៏ដោយ វាអាចនាំទៅដល់ការលេចចេញនូវផលិតផល និងទិសដៅថ្មីសម្រាប់ក្រុមហ៊ុនដែលមិនមានទិសដៅទាំងនេះ ឬពួកគេបានកាន់កាប់ផ្នែកមិនសំខាន់នៃផ្នែកទីផ្សារនៃក្រុមហ៊ុនបែបនេះ។ ករណីខាងក្រោមនៃការច្របាច់បញ្ចូលគ្នា/ការទិញយកក្រុមហ៊ុនអាចបង្ហាញជារូបភាពខាងលើ៖

  • Secure Computing ដែលកាលពីឆ្នាំមុនបានទិញ Cyberguard ដែលមានសំណុំឧបករណ៍ចម្រោះចរាចរណ៍អ៊ីនធឺណិតដ៏ល្អ រួមបញ្ចូលគ្នាជាមួយក្រុមហ៊ុនមួយផ្សេងទៀត CipherTrust ដែលមានបទពិសោធន៍យ៉ាងទូលំទូលាយក្នុងការអភិវឌ្ឍឧបករណ៍ត្រងចរាចរណ៍អ៊ីមែលក្នុងរដូវក្តៅ។
  • MailFrontier ដែលផលិតឧបករណ៍សម្រាប់ការពារចរាចរណ៍សំបុត្រត្រូវបានស្រូបយកដោយ SonicWall ដែលពីមុនមិនមានដំណោះស្រាយជាមួយនឹងគុណភាពនៃការអភិវឌ្ឍន៍បែបនេះ។
  • នៅចុងខែកក្កដាឆ្នាំ 2006 SurfControl ដែលល្បីល្បាញសម្រាប់ដំណោះស្រាយតម្រងមាតិការបស់ខ្លួនបានទិញ BlackSpider ដែលផ្តល់សេវាកម្មសុវត្ថិភាពកុំព្យូទ័រកម្រិតខ្ពស់។
  • នៅចុងខែសីហាឆ្នាំ 2006 ការកាន់កាប់ដ៏ធំបំផុតបានកើតឡើង - ប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិត (ISS) បានចុះហត្ថលេខាលើកិច្ចព្រមព្រៀងរួមបញ្ចូលគ្នាជាមួយ IBM ។ ការរួមបញ្ចូលគ្នានេះគឺជាឧទាហរណ៍នៃការចាប់អារម្មណ៍យ៉ាងខ្លាំងចំពោះសុវត្ថិភាពព័ត៌មាននៅក្នុងផ្នែកនៃក្រុមហ៊ុនកម្មវិធីធំ ៗ ។
  • នៅខែមករា ឆ្នាំ 2007 Cisco បានទិញយក IronPort ដែលមានផលិតផលសុវត្ថិភាពអ៊ីមែលខ្លាំង។
  • ក្រុមហ៊ុន Microsoft បានទិញក្រុមហ៊ុនសន្តិសុខព័ត៌មានជាច្រើនក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។ ធំបំផុតនៃការទាំងនេះគឺការកាន់កាប់របស់ Sybari ជាមួយនឹងបន្ទាត់កំចាត់មេរោគ និងការការពារមេរោគផ្សេងទៀត ក៏ដូចជាការត្រងមាតិកាសារអេឡិចត្រូនិច និងសារបន្ទាន់។ ការទិញយក Sybari និងក្រុមហ៊ុនផ្សេងទៀតអនុញ្ញាតឱ្យ Microsoft ប្រកួតប្រជែងដោយជោគជ័យនៅក្នុងទីផ្សារថ្មីសម្រាប់សុវត្ថិភាពកុំព្យូទ័រ។

វាក៏គួរឱ្យកត់សម្គាល់ផងដែរថាក្នុងរយៈពេលប៉ុន្មានឆ្នាំថ្មីៗនេះផលិតផលប្រភពបើកចំហសម្រាប់ការត្រងមាតិកាបានចាប់ផ្តើមលេចឡើង។ ក្នុងករណីភាគច្រើន ពួកគេមិនសម្រេចបាននូវមុខងារដូចគ្នានឹងកម្មវិធីពាណិជ្ជកម្មទេ ទោះជាយ៉ាងណាក៏ដោយ មានដំណោះស្រាយ និងកម្មវិធីជាក់លាក់ដែលពួកគេអាចបង្កការគំរាមកំហែងពិតប្រាកដ។

ការគំរាមកំហែងទំនើប

ហេដ្ឋារចនាសម្ព័ន្ធ IT ទំនើបត្រូវទទួលរងការវាយប្រហារជាច្រើន ដោយផ្តោតលើអ្នកប្រើប្រាស់ធម្មតា និងក្រុមហ៊ុន ដោយមិនគិតពីទំហំរបស់វា។ ពាក់ព័ន្ធបំផុតគឺប្រភេទនៃការគំរាមកំហែងដូចខាងក្រោមៈ

  • ការបន្លំ— វិធីសាស្រ្តនៃការស្ទាក់ចាប់ទិន្នន័យអ្នកប្រើប្រាស់សំខាន់ៗ (ពាក្យសម្ងាត់ លេខកាតឥណទាន។ អង្គការមួយ;
  • Spyware & Malware- មធ្យោបាយផ្សេងៗដែលអនុញ្ញាតឱ្យអ្នកស្ទាក់ចាប់ទិន្នន័យ ឬបង្កើតការគ្រប់គ្រងលើកុំព្យូទ័រ។ មានឧបករណ៍បែបនេះជាច្រើនប្រភេទ ដែលប្រែប្រួលក្នុងកម្រិតគ្រោះថ្នាក់ដល់កុំព្យូទ័រ - ពីការបង្ហាញសារផ្សាយពាណិជ្ជកម្ម ដល់ការស្ទាក់ចាប់ទិន្នន័យដែលបានបញ្ចូលដោយអ្នកប្រើប្រាស់ និងចាប់យកការគ្រប់គ្រងលើប្រតិបត្តិការកុំព្យូទ័រ។
  • មេរោគ និងកូដព្យាបាទផ្សេងទៀត។- មេរោគ ដង្កូវ និង Trojan គឺជាការគំរាមកំហែងដែលគេស្គាល់ជាយូរមកហើយចំពោះហេដ្ឋារចនាសម្ព័ន្ធ IT ។ ប៉ុន្តែជារៀងរាល់ឆ្នាំការកែប្រែថ្មីនៃកូដព្យាបាទលេចឡើង ដែលជារឿយៗទាញយកភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីដែលមានស្រាប់ ដែលអនុញ្ញាតឱ្យពួកវារីករាលដាលដោយស្វ័យប្រវត្តិ។
  • សារឥតបានការ/ស្ប៉ាម- សារដែលមិនមានការស្នើសុំដែលបានបញ្ជូនតាមអ៊ីមែល (SPAM) ឬការផ្ញើសារភ្លាមៗ (SPIM) ធ្វើឱ្យអ្នកប្រើប្រាស់ខ្ជះខ្ជាយពេលវេលារបស់ពួកគេក្នុងដំណើរការការឆ្លើយឆ្លងដែលមិនចង់បាន។ បច្ចុប្បន្ននេះ SPAM មានចំនួនច្រើនជាង 70% នៃសារអ៊ីមែលទាំងអស់ដែលបានបញ្ជូន។
  • ការវាយប្រហារហេដ្ឋារចនាសម្ព័ន្ធ- ហេដ្ឋារចនាសម្ព័ន្ធ IT របស់ក្រុមហ៊ុនមានសារៈសំខាន់ខ្លាំងណាស់ ការវាយប្រហារដើម្បីបិទវាមានគ្រោះថ្នាក់ខ្លាំងណាស់។ សម្រាប់ពួកគេ បណ្តាញកុំព្យូទ័រទាំងមូលដែលឆ្លងមេរោគមួយចំនួនដែលប្រើដើម្បីស្ទាក់ចាប់ការគ្រប់គ្រងអាចពាក់ព័ន្ធ។ ជាឧទាហរណ៍ មួយរយៈមុនមេរោគមួយត្រូវបានចែកចាយដែលមានកូដដែលសន្មត់ថាចាប់ផ្តើមការវាយប្រហារចែកចាយនៅលើគេហទំព័រ Microsoft នៅពេលជាក់លាក់មួយដើម្បីបិទពួកវា។ កុំព្យូទ័រជាច្រើនលានត្រូវបានឆ្លងមេរោគ ហើយមានតែកំហុសនៅក្នុងកូដមេរោគប៉ុណ្ណោះដែលមិនអនុញ្ញាតឱ្យការវាយប្រហារដែលបានគ្រោងទុកត្រូវបានអនុវត្ត។
  • ការលេចធ្លាយព័ត៌មានអាជីវកម្ម- ការការពារការលេចធ្លាយបែបនេះគឺជាភារកិច្ចចម្បងមួយនៃផលិតផលចម្រោះមាតិកា។ ការលេចធ្លាយព័ត៌មានសំខាន់ៗអាចបណ្តាលឱ្យមានការខូចខាតដែលមិនអាចជួសជុលបានចំពោះក្រុមហ៊ុន ជួនកាលអាចប្រៀបធៀបទៅនឹងការបាត់បង់ទ្រព្យសម្បត្តិថេរ។ ដូច្នេះហើយ នៅក្នុងផលិតផលជាច្រើន ឧបករណ៍កំពុងត្រូវបានបង្កើតឡើងដើម្បីកំណត់បណ្តាញនៃការបញ្ជូនទិន្នន័យសម្ងាត់ ដូចជាការប្រើប្រាស់ steganography ។
  • ការគំរាមកំហែងនៃការកាត់ទោស- ប្រភេទនៃការគំរាមកំហែងនេះគឺពាក់ព័ន្ធយ៉ាងខ្លាំងសម្រាប់ក្រុមហ៊ុន ប្រសិនបើបុគ្គលិករបស់ពួកគេអាចប្រើប្រាស់បណ្តាញចែករំលែកឯកសារ ការទាញយក និង/ឬចែកចាយតន្ត្រី ភាពយន្ត និងមាតិការក្សាសិទ្ធិផ្សេងទៀត។ វិវាទគឺអាចធ្វើទៅបានផងដែរសម្រាប់ការផ្សព្វផ្សាយព័ត៌មានប្រមាថ និង/ឬបង្ខូចកេរ្តិ៍ទាក់ទងនឹងភាគីទីបី។

ការគំរាមកំហែង 5 ប្រភេទដំបូងប៉ះពាល់ដល់កុំព្យូទ័រក្នុងផ្ទះ និងកុំព្យូទ័រនៅក្នុងបណ្តាញសាជីវកម្ម។ ប៉ុន្តែការគំរាមកំហែងពីរចុងក្រោយគឺពាក់ព័ន្ធជាពិសេសសម្រាប់ក្រុមហ៊ុនគ្រប់ប្រភេទ។

ត្រងចរាចរណ៍គេហទំព័រ

ថ្មីៗនេះ ការផ្លាស់ប្តូរផ្សេងៗបាននិងកំពុងកើតឡើងនៅក្នុងវិស័យតម្រងចរាចរណ៍តាមអ៊ីនធឺណិត ដោយសារតែការលេចចេញនូវបច្ចេកវិជ្ជាត្រងថ្មី និងការផ្លាស់ប្តូរបច្ចេកវិជ្ជាដែលប្រើសម្រាប់បង្កើតគេហទំព័រអ៊ីនធឺណិត។

និន្នាការដ៏សំខាន់បំផុតមួយក្នុងការអភិវឌ្ឍន៍ផលិតផលចម្រោះមាតិកាទាក់ទងនឹងការគ្រប់គ្រងចរាចរណ៍តាមអ៊ីនធឺណិតគឺការផ្លាស់ប្តូរពីការប្រើប្រាស់មូលដ្ឋានទិន្នន័យនៃប្រភេទគេហទំព័រទៅការកំណត់ប្រភេទគេហទំព័រដោយខ្លឹមសាររបស់វា។ វាបានក្លាយទៅជាពាក់ព័ន្ធជាពិសេសជាមួយនឹងការអភិវឌ្ឍន៍វិបផតថលផ្សេងៗ ដែលអាចមានខ្លឹមសារនៃប្រភេទផ្សេងៗគ្នាដែលផ្លាស់ប្តូរតាមពេលវេលា និង/ឬកែតម្រូវទៅតាមការកំណត់របស់អតិថិជន។

ថ្មីៗនេះ បច្ចេកវិទ្យា និងឧបករណ៍ដ៏ពេញនិយមសម្រាប់បង្កើតគេហទំព័រអ៊ីនធឺណែត ដូចជា Ajax, Macromedia Flash និងផ្សេងៗទៀត ទាមទារការផ្លាស់ប្តូរនៅក្នុងបច្ចេកវិទ្យាត្រងចរាចរណ៍អ៊ីនធឺណិត។

ការប្រើប្រាស់បណ្តាញអ៊ីនគ្រីបសម្រាប់ការប្រាស្រ័យទាក់ទងជាមួយគេហទំព័រអ៊ីនធឺណែតធានានូវការការពារទិន្នន័យពីការស្ទាក់ចាប់ដោយភាគីទីបី ប៉ុន្តែនៅពេលជាមួយគ្នានោះ ព័ត៌មានសំខាន់ៗអាចត្រូវបានលេចធ្លាយតាមរយៈបណ្តាញបញ្ជូនទិន្នន័យទាំងនេះ ឬកូដព្យាបាទអាចចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រ។

បញ្ហានៃការរួមបញ្ចូលឧបករណ៍សុវត្ថិភាពជាមួយនឹងប្រព័ន្ធដែលធានានូវដំណើរការនៃហេដ្ឋារចនាសម្ព័ន្ធ IT ដូចជាម៉ាស៊ីនមេប្រូកស៊ី ម៉ាស៊ីនមេគេហទំព័រ ម៉ាស៊ីនមេសំបុត្រ ម៉ាស៊ីនមេថតឯកសារជាដើម នៅតែពាក់ព័ន្ធ។ ក្រុមហ៊ុនផ្សេងៗ និងអង្គការមិនរកប្រាក់ចំណេញកំពុងបង្កើតពិធីការសម្រាប់អន្តរកម្មរវាងប្រព័ន្ធផ្សេងៗគ្នា។

ស្ថានភាពបច្ចុប្បន្ននៅក្នុងតំបន់នេះនឹងត្រូវបានពិភាក្សាដូចខាងក្រោម។

វិធីសាស្រ្តក្នុងការចាត់ថ្នាក់នៃគេហទំព័រ និងទិន្នន័យ

  • ការប្រើប្រាស់មូលដ្ឋានដែលបានកំណត់ជាមុននៃប្រភេទគេហទំព័រជាមួយនឹងការធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់នៃបញ្ជីគេហទំព័រ និងប្រភេទ។
  • ការចាត់ថ្នាក់នៃទិន្នន័យភ្លាមៗដោយការវិភាគមាតិកានៃទំព័រ;
  • ការប្រើប្រាស់ទិន្នន័យអំពីប្រភេទ ព័ត៌មានអំពីកម្មសិទ្ធិដែលត្រូវបានផ្តល់ដោយគេហទំព័រខ្លួនវាផ្ទាល់។

វិធីសាស្រ្តទាំងនេះនីមួយៗមានគុណសម្បត្តិ និងគុណវិបត្តិផ្ទាល់ខ្លួន។

មូលដ្ឋានទិន្នន័យប្រភេទគេហទំព័រដែលបានកំណត់ជាមុន

ការប្រើប្រាស់មូលដ្ឋានទិន្នន័យដែលបានរៀបចំទុកជាមុននៃអាសយដ្ឋានគេហទំព័រ និងប្រភេទដែលពាក់ព័ន្ធ គឺជាវិធីសាស្ត្រដែលប្រើបានយូរ និងត្រូវបានបង្កើតឡើងយ៉ាងល្អ។ បច្ចុប្បន្ននេះមូលដ្ឋានបែបនេះត្រូវបានផ្តល់ដោយក្រុមហ៊ុនជាច្រើនដូចជា Websense, Surfcontrol, ISS / Cobion, Secure Computing, Astaro AG, NetStar និងក្រុមហ៊ុនផ្សេងៗទៀត។ ក្រុមហ៊ុនខ្លះប្រើមូលដ្ឋានទាំងនេះតែនៅក្នុងផលិតផលរបស់ពួកគេប៉ុណ្ណោះ ហើយក្រុមហ៊ុនខ្លះទៀតអនុញ្ញាតឱ្យពួកគេភ្ជាប់ជាមួយផលិតផលភាគីទីបី។ មូលដ្ឋានទិន្នន័យដែលផ្តល់ដោយ Websense, Secure Computing, SurfControl និង ISS/Cobion ត្រូវបានចាត់ទុកថាពេញលេញបំផុត ពួកគេមានព័ត៌មានអំពីគេហទំព័ររាប់លានជាភាសា និងប្រទេសផ្សេងៗគ្នា ដែលមានសារៈសំខាន់ជាពិសេសនៅក្នុងយុគសម័យសកលភាវូបនីយកម្ម។

ការចាត់ថ្នាក់ទិន្នន័យ និងការបង្កើតមូលដ្ឋានទិន្នន័យប្រភេទត្រូវបានអនុវត្តជាធម្មតានៅក្នុងរបៀបពាក់កណ្តាលស្វ័យប្រវត្តិ - ដំបូង ការវិភាគខ្លឹមសារ និងការកំណត់ប្រភេទត្រូវបានអនុវត្តដោយប្រើឧបករណ៍ដែលបានអភិវឌ្ឍជាពិសេស ដែលអាចរួមបញ្ចូលប្រព័ន្ធសម្គាល់អត្ថបទនៅក្នុងរូបភាព។ ហើយនៅក្នុងដំណាក់កាលទីពីរ ព័ត៌មានដែលទទួលបានត្រូវបានត្រួតពិនិត្យជាញឹកញាប់ដោយមនុស្សដែលសម្រេចចិត្តថាប្រភេទណាមួយដែលគេហទំព័រជាក់លាក់មួយអាចត្រូវបានចាត់ថ្នាក់ទៅជា។

ក្រុមហ៊ុនជាច្រើនបំពេញបន្ថែមនូវមូលដ្ឋានទិន្នន័យប្រភេទដោយស្វ័យប្រវត្តិ ដោយផ្អែកលើលទ្ធផលនៃការធ្វើការជាមួយអតិថិជន ប្រសិនបើគេហទំព័រមួយត្រូវបានរកឃើញដែលមិនទាន់ត្រូវបានកំណត់ទៅប្រភេទណាមួយនៅឡើយ។

បច្ចុប្បន្ននេះ មានវិធីពីរយ៉ាងក្នុងការភ្ជាប់មូលដ្ឋានទិន្នន័យប្រភេទគេហទំព័រដែលបានកំណត់ជាមុន៖

  • ដោយប្រើមូលដ្ឋានទិន្នន័យនៃប្រភេទជាមួយនឹងការធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់។ វិធីសាស្រ្តនេះគឺមានភាពងាយស្រួលសម្រាប់អង្គការធំៗដែលមានម៉ាស៊ីនមេត្រងដែលខិតខំប្រឹងប្រែង និងបម្រើសំណើមួយចំនួនធំ។
  • ដោយប្រើមូលដ្ឋានទិន្នន័យប្រភេទដែលបង្ហោះនៅលើម៉ាស៊ីនមេពីចម្ងាយ។ វិធីសាស្រ្តនេះត្រូវបានគេប្រើជាញឹកញាប់នៅក្នុងឧបករណ៍ផ្សេងៗ - ជញ្ជាំងភ្លើងតូច ម៉ូដឹម ADSL ជាដើម។ ការប្រើមូលដ្ឋានទិន្នន័យប្រភេទពីចម្ងាយបង្កើនការផ្ទុកនៅលើបណ្តាញបន្តិច ប៉ុន្តែធានាថាមូលដ្ឋានទិន្នន័យប្រភេទបច្ចុប្បន្នត្រូវបានប្រើប្រាស់។

គុណសម្បត្តិនៃការប្រើប្រាស់មូលដ្ឋានទិន្នន័យប្រភេទដែលបានកំណត់ជាមុនរួមមានការពិតដែលថាការចូលប្រើត្រូវបានផ្តល់ ឬបដិសេធនៅដំណាក់កាលនៃការចេញសំណើដោយអតិថិជន ដែលអាចកាត់បន្ថយការផ្ទុកនៅលើបណ្តាញបញ្ជូនទិន្នន័យយ៉ាងច្រើន។ ហើយគុណវិបត្តិចម្បងនៃការប្រើប្រាស់វិធីសាស្រ្តនេះគឺការពន្យាពេលក្នុងការធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យប្រភេទគេហទំព័រ ព្រោះការវិភាគនឹងចំណាយពេលខ្លះ។ លើសពីនេះទៀត គេហទំព័រមួយចំនួនផ្លាស់ប្តូរខ្លឹមសាររបស់ពួកគេជាញឹកញាប់ ដោយសារតែព័ត៌មានអំពីប្រភេទដែលបានរក្សាទុកក្នុងមូលដ្ឋានទិន្នន័យអាសយដ្ឋានក្លាយជាមិនពាក់ព័ន្ធ។ គេហទំព័រខ្លះក៏អាចផ្តល់ការចូលប្រើព័ត៌មានផ្សេងៗផងដែរ អាស្រ័យលើឈ្មោះរបស់អ្នកប្រើប្រាស់ តំបន់ភូមិសាស្រ្ត ពេលវេលានៃថ្ងៃ និងអ្វីៗផ្សេងទៀត។

ចាត់ថ្នាក់ទិន្នន័យភ្លាមៗ

ជម្រើសដ៏សាមញ្ញមួយសម្រាប់ការអនុវត្តដំណោះស្រាយបែបនេះគឺការប្រើប្រាស់ក្បួនដោះស្រាយ Bayesian ដែលបានបង្ហាញឱ្យឃើញយ៉ាងច្បាស់ក្នុងការប្រយុទ្ធប្រឆាំងនឹងសារឥតបានការ។ ទោះជាយ៉ាងណាក៏ដោយជម្រើសនេះមានគុណវិបត្តិរបស់វា - វាចាំបាច់ក្នុងការបញ្ចប់ការសិក្សាវាជាទៀងទាត់កែតម្រូវវចនានុក្រមស្របតាមទិន្នន័យដែលបានបញ្ជូន។ ដូច្នេះហើយ ក្រុមហ៊ុនមួយចំនួនប្រើក្បួនដោះស្រាយដ៏ស្មុគស្មាញសម្រាប់កំណត់ប្រភេទនៃគេហទំព័រដោយខ្លឹមសារបន្ថែមលើវិធីសាស្ត្រសាមញ្ញ។ ឧទាហរណ៍ ContentWatch ផ្តល់បណ្ណាល័យពិសេសដែលវិភាគទិន្នន័យយោងទៅតាមព័ត៌មានភាសាអំពីភាសាជាក់លាក់មួយ ហើយផ្អែកលើព័ត៌មាននេះអាចកំណត់ប្រភេទទិន្នន័យ។

ការចាត់ថ្នាក់ទិន្នន័យភ្លាមៗអនុញ្ញាតឱ្យអ្នកឆ្លើយតបយ៉ាងឆាប់រហ័សចំពោះការលេចឡើងនៃគេហទំព័រថ្មី ចាប់តាំងពីព័ត៌មានអំពីប្រភេទនៃគេហទំព័រមិនអាស្រ័យលើអាសយដ្ឋានរបស់វាទេ ប៉ុន្តែមានតែលើខ្លឹមសារប៉ុណ្ណោះ។ ប៉ុន្តែវិធីសាស្រ្តនេះក៏មានគុណវិបត្តិផងដែរ - វាចាំបាច់ក្នុងការវិភាគទិន្នន័យដែលបានបញ្ជូនទាំងអស់ដែលបណ្តាលឱ្យមានការថយចុះមួយចំនួននៃដំណើរការប្រព័ន្ធ។ គុណវិបត្តិទីពីរគឺតម្រូវការដើម្បីរក្សាមូលដ្ឋានទិន្នន័យប្រភេទទាន់សម័យសម្រាប់ភាសាផ្សេងៗ។ ទោះជាយ៉ាងណាក៏ដោយ ផលិតផលមួយចំនួនយកវិធីសាស្រ្តនេះ ខណៈពេលដែលប្រើមូលដ្ឋានទិន្នន័យប្រភេទគេហទំព័រក្នុងពេលតែមួយ។ ទាំងនេះរួមបញ្ចូលការប្រើប្រាស់ភ្នាក់ងារត្រួតពិនិត្យនិម្មិតនៅក្នុងផលិតផល SurfControl យន្តការសម្រាប់កំណត់ប្រភេទទិន្នន័យនៅក្នុង Dozor-Jet SKVT ។

ទិន្នន័យប្រភេទដែលផ្តល់ដោយគេហទំព័រ

បន្ថែមពីលើអាសយដ្ឋានមូលដ្ឋានទិន្នន័យ និងការចាត់ថ្នាក់មាតិកានៅលើយន្តហោះ មានវិធីសាស្រ្តមួយផ្សេងទៀតដើម្បីកំណត់ប្រភេទនៃគេហទំព័រ - គេហទំព័រខ្លួនវារាយការណ៍អំពីប្រភេទដែលវាជាកម្មសិទ្ធិ។

វិធីសាស្រ្តនេះត្រូវបានបម្រុងទុកជាចម្បងសម្រាប់ការប្រើប្រាស់ដោយអ្នកប្រើប្រាស់តាមផ្ទះ ជាឧទាហរណ៍ មាតាបិតា ឬគ្រូបង្រៀនអាចកំណត់គោលការណ៍ត្រង និង/ឬតាមដានគេហទំព័រណាដែលត្រូវបានចូលមើល។

មានវិធីជាច្រើនដើម្បីអនុវត្តវិធីសាស្រ្តនេះក្នុងការចាត់ថ្នាក់ធនធាន៖

  • PICS (វេទិកាសម្រាប់ការជ្រើសរើសមាតិកាអ៊ីនធឺណិត) គឺជាការបញ្ជាក់ដែលត្រូវបានបង្កើតឡើងដោយសម្ព័ន្ធ W3 ប្រហែលដប់ឆ្នាំមុន ហើយមានផ្នែកបន្ថែមផ្សេងៗក្នុងគោលបំណងធានានូវភាពជឿជាក់នៃប្រព័ន្ធវាយតម្លៃ។ សម្រាប់ការគ្រប់គ្រង កម្មវិធីពិសេសដែលត្រូវបានអភិវឌ្ឍអាចត្រូវបានប្រើប្រាស់ ដែលអាចរកបានសម្រាប់ទាញយកពីទំព័រគម្រោង។ ព័ត៌មានបន្ថែមអំពី PICS អាចរកបាននៅលើគេហទំព័រ W3.org (http://www.w3.org/PICS/) ។
  • ICRA (Internet Content Rating Association) គឺជាគំនិតផ្តួចផ្តើមថ្មីមួយដែលត្រូវបានបង្កើតឡើងដោយអង្គការមិនរកប្រាក់ចំណេញឯករាជ្យដែលមានឈ្មោះដូចគ្នា។ គោលដៅចម្បងនៃគំនិតផ្តួចផ្តើមនេះគឺដើម្បីការពារកុមារពីការចូលទៅកាន់មាតិកាហាមឃាត់។ អង្គការនេះមានកិច្ចព្រមព្រៀងជាមួយក្រុមហ៊ុនជាច្រើន (ក្រុមហ៊ុនទូរគមនាគមន៍ និងសូហ្វវែរធំៗ) ដើម្បីផ្តល់ការការពារដែលអាចទុកចិត្តបានកាន់តែច្រើន។
    ICRA ផ្តល់កម្មវិធីដែលអនុញ្ញាតឱ្យអ្នកពិនិត្យមើលស្លាកពិសេសដែលបានប្រគល់មកវិញដោយគេហទំព័រ និងសម្រេចចិត្តលើការចូលប្រើទិន្នន័យនេះ។ កម្មវិធីនេះដំណើរការតែលើវេទិកា Microsoft Windows ប៉ុណ្ណោះ ប៉ុន្តែដោយសារតែលក្ខណៈបច្ចេកទេសបើកចំហ វាអាចធ្វើទៅបានដើម្បីបង្កើតការអនុវត្តកម្មវិធីតម្រងសម្រាប់វេទិកាផ្សេងទៀត។ គោលដៅ និងគោលបំណងរបស់អង្គការនេះ ក៏ដូចជាឯកសារចាំបាច់ទាំងអស់អាចរកបាននៅលើគេហទំព័រ ICRA - http://www.icra.org/ ។

គុណសម្បត្តិនៃវិធីសាស្រ្តនេះរួមមានការពិតដែលថាមានតែកម្មវិធីពិសេសប៉ុណ្ណោះដែលត្រូវការសម្រាប់ដំណើរការទិន្នន័យ ហើយមិនចាំបាច់ធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យនៃអាសយដ្ឋាន និង/ឬប្រភេទទេ ដោយសារព័ត៌មានទាំងអស់ត្រូវបានបញ្ជូនដោយគេហទំព័រខ្លួនឯង។ ប៉ុន្តែគុណវិបត្តិគឺថាគេហទំព័រអាចបង្ហាញពីប្រភេទខុស ហើយនេះនឹងនាំឱ្យមានការផ្តល់មិនត្រឹមត្រូវ ឬការហាមឃាត់ការចូលប្រើទិន្នន័យ។ ទោះជាយ៉ាងណាក៏ដោយ បញ្ហានេះអាចត្រូវបានដោះស្រាយ (ហើយកំពុងត្រូវបានដោះស្រាយ) តាមរយៈការប្រើប្រាស់ឧបករណ៍ផ្ទៀងផ្ទាត់ទិន្នន័យ ដូចជាហត្ថលេខាឌីជីថលជាដើម។

ការត្រងចរាចរណ៍នៅក្នុងបណ្តាញ 2.0 ពិភពលោក

ការណែនាំដ៏ធំនៃអ្វីដែលហៅថាបច្ចេកវិទ្យា Web 2.0 បានធ្វើឱ្យស្មុគស្មាញយ៉ាងខ្លាំងដល់ការត្រងមាតិកានៃចរាចរណ៍គេហទំព័រ។ ដោយសារក្នុងករណីជាច្រើន ទិន្នន័យត្រូវបានផ្ទេរដាច់ដោយឡែកពីការរចនា វាមានលទ្ធភាពនៃការបញ្ជូនព័ត៌មានដែលមិនចង់បានទៅ ឬពីអ្នកប្រើប្រាស់។ ក្នុងករណីធ្វើការជាមួយគេហទំព័រដែលប្រើបច្ចេកវិទ្យាបែបនេះ ចាំបាច់ត្រូវធ្វើការវិភាគយ៉ាងទូលំទូលាយនៃទិន្នន័យដែលបានបញ្ជូន ដោយកំណត់ការផ្ទេរព័ត៌មានបន្ថែម និងគិតគូរពីទិន្នន័យដែលប្រមូលបានក្នុងដំណាក់កាលមុន។

បច្ចុប្បន្ននេះ គ្មានក្រុមហ៊ុនណាដែលផលិតឧបករណ៍សម្រាប់ការត្រងមាតិកាចរាចរណ៍គេហទំព័រអនុញ្ញាតឱ្យមានការវិភាគស្មុគស្មាញនៃទិន្នន័យដែលបានបញ្ជូនដោយប្រើបច្ចេកវិទ្យា AJAX នោះទេ។

ការរួមបញ្ចូលជាមួយប្រព័ន្ធខាងក្រៅ

ក្នុងករណីជាច្រើន បញ្ហានៃការរួមបញ្ចូលប្រព័ន្ធវិភាគមាតិកាជាមួយប្រព័ន្ធផ្សេងទៀតក្លាយជាស្រួចស្រាវ។ ទន្ទឹមនឹងនេះ ប្រព័ន្ធវិភាគមាតិកាអាចដើរតួជាអតិថិជន និងម៉ាស៊ីនមេ ឬក្នុងតួនាទីទាំងពីរក្នុងពេលតែមួយ។ សម្រាប់គោលបំណងទាំងនេះ ពិធីការស្ដង់ដារជាច្រើនត្រូវបានបង្កើតឡើង - ពិធីការសម្របខ្លួនមាតិកាអ៊ីនធឺណិត (ICAP), សេវាកម្មគែមដោតបើកចំហ (OPES) ។ លើសពីនេះទៀតក្រុមហ៊ុនផលិតមួយចំនួនបានបង្កើតពិធីការផ្ទាល់ខ្លួនរបស់ពួកគេដើម្បីអនុញ្ញាតឱ្យផលិតផលជាក់លាក់ទំនាក់ទំនងគ្នាទៅវិញទៅមកឬជាមួយកម្មវិធីភាគីទីបី។ ទាំងនេះរួមមាន Cisco Web Cache Coordination Protocol (WCCP) Check Point Content Vectoring Protocol (CVP) និងផ្សេងៗទៀត។

ពិធីការមួយចំនួន - ICAP និង OPES - ត្រូវបានរចនាឡើងតាមរបៀបដែលពួកវាអាចត្រូវបានប្រើដើម្បីអនុវត្តទាំងសេវាកម្មត្រងខ្លឹមសារ និងសេវាកម្មផ្សេងទៀត - អ្នកបកប្រែ ការដាក់ផ្សាយពាណិជ្ជកម្ម ការផ្តល់ទិន្នន័យ អាស្រ័យលើគោលការណ៍ចែកចាយ។ល។

ពិធីការ ICAP

បច្ចុប្បន្ននេះ ពិធីការ ICAP មានប្រជាប្រិយភាពក្នុងចំណោមអ្នកនិពន្ធនៃកម្មវិធីចម្រោះមាតិកា និងអ្នកបង្កើតកម្មវិធីសម្រាប់ស្វែងរកមាតិកាព្យាបាទ (មេរោគ ស្ប៉ាយវែរ/មេរោគ)។ ទោះជាយ៉ាងណាក៏ដោយ គួរកត់សម្គាល់ថា ICAP ត្រូវបានរចនាឡើងជាចម្បងដើម្បីធ្វើការជាមួយ HTTP ដែលដាក់កម្រិតជាច្រើនលើការប្រើប្រាស់របស់វាជាមួយពិធីការផ្សេងទៀត។

ICAP ត្រូវបានអនុម័តដោយក្រុមការងារវិស្វកម្មអ៊ីនធឺណិត (IETF) ជាស្តង់ដារមួយ។ ពិធីការខ្លួនវាត្រូវបានកំណត់នៅក្នុង "RFC 3507" ជាមួយនឹងការបន្ថែមមួយចំនួនដែលបានរៀបរាប់នៅក្នុង "សេចក្តីព្រាងផ្នែកបន្ថែម ICAP" ។ ឯកសារទាំងនេះ និងព័ត៌មានបន្ថែមអាចរកបានពីម៉ាស៊ីនមេវេទិកា ICAP - http://www.i-cap.org ។

ស្ថាបត្យកម្មប្រព័ន្ធនៅពេលប្រើពិធីការ ICAP ត្រូវបានបង្ហាញក្នុងរូបភាពខាងលើ។ ម៉ាស៊ីនភ្ញៀវ ICAP គឺជាប្រព័ន្ធដែលចរាចរត្រូវបានបញ្ជូន។ ប្រព័ន្ធដែលធ្វើការវិភាគ និងដំណើរការទិន្នន័យត្រូវបានគេហៅថា ម៉ាស៊ីនមេ ICAP ។ ម៉ាស៊ីនមេ ICAP អាចដើរតួជាអតិថិជនទៅកាន់ម៉ាស៊ីនមេផ្សេងទៀត ដែលអនុញ្ញាតឱ្យសេវាកម្មជាច្រើនចូលចតដើម្បីចែករំលែកទិន្នន័យដូចគ្នា។

ការប្រាស្រ័យទាក់ទងគ្នារវាងម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេប្រើពិធីការស្រដៀងនឹងពិធីការ HTTP កំណែ 1.1 និងវិធីដូចគ្នានៃការអ៊ិនកូដព័ត៌មាន។ យោងតាមស្តង់ដារ ICAP វាអាចដំណើរការទាំងការចេញ (REQMOD - Request Modification) និងចរាចរចូល (RESPMOD - Response Modification) ។

វាអាស្រ័យលើអតិថិជនរបស់ ICAP ក្នុងការសម្រេចចិត្តថាតើទិន្នន័យដែលបានបញ្ជូនណាមួយនឹងត្រូវបានដំណើរការ ក្នុងករណីខ្លះវាធ្វើឱ្យវាមិនអាចវិភាគទិន្នន័យបានពេញលេញ។ ការកំណត់អតិថិជនគឺអាស្រ័យលើការអនុវត្តទាំងស្រុង ហើយក្នុងករណីជាច្រើនមិនអាចផ្លាស់ប្តូរបានទេ។

បន្ទាប់ពីទទួលបានទិន្នន័យពីអតិថិជន ម៉ាស៊ីនមេ ICAP ដំណើរការទិន្នន័យ ហើយបើចាំបាច់ កែប្រែទិន្នន័យ។ បន្ទាប់មកទិន្នន័យត្រូវបានបញ្ជូនត្រឡប់ទៅម៉ាស៊ីនភ្ញៀវ ICAP ហើយវាបញ្ជូនវាទៅម៉ាស៊ីនមេ ឬម៉ាស៊ីនភ្ញៀវ អាស្រ័យលើទិសដៅដែលវាត្រូវបានផ្ញើ។

ICAP ត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយបំផុតនៅក្នុងផលិតផលប្រឆាំងមេរោគ ព្រោះវាអនុញ្ញាតឱ្យការត្រួតពិនិត្យទាំងនេះត្រូវបានប្រើប្រាស់នៅទូទាំងផលិតផល និងឯករាជ្យពីវេទិកាដែលអតិថិជន ICAP កំពុងដំណើរការ។

គុណវិបត្តិនៃការប្រើប្រាស់ ICAP រួមមានដូចខាងក្រោម៖

  • អន្តរកម្មបណ្តាញបន្ថែមរវាងម៉ាស៊ីនភ្ញៀវ និងម៉ាស៊ីនមេ បន្ថយល្បឿននៃការផ្ទេរទិន្នន័យរវាងប្រព័ន្ធខាងក្រៅ និងអ្នកប្រើប្រាស់ព័ត៌មាន។
  • មានការត្រួតពិនិត្យដែលត្រូវធ្វើមិនមែននៅលើម៉ាស៊ីនភ្ញៀវទេ ប៉ុន្តែនៅលើម៉ាស៊ីនមេ ICAP ដូចជាការកំណត់ប្រភេទទិន្នន័យជាដើម។ វាពាក់ព័ន្ធព្រោះក្នុងករណីជាច្រើន អតិថិជន ICAP ពឹងផ្អែកលើផ្នែកបន្ថែមឯកសារ ឬប្រភេទទិន្នន័យដែលបានរាយការណ៍ដោយម៉ាស៊ីនមេខាងក្រៅ ដែលអាចនាំឱ្យមានការបំពានគោលការណ៍សុវត្ថិភាព។
  • ការរួមបញ្ចូលដ៏លំបាកជាមួយប្រព័ន្ធដោយប្រើពិធីការក្រៅពី HTTP រារាំងការប្រើប្រាស់ ICAP សម្រាប់ការវិភាគទិន្នន័យស៊ីជម្រៅ។

ពិធីសារ OPES

មិនដូច ICAP ទេពិធីការ OPES ត្រូវបានបង្កើតឡើងដោយគិតគូរពីលក្ខណៈនៃពិធីការជាក់លាក់។ លើសពីនេះទៀត នៅពេលបង្កើតវា ចំណុចខ្វះខាតនៃពិធីការ ICAP ត្រូវបានគេយកមកពិចារណា ដូចជាកង្វះការផ្ទៀងផ្ទាត់អតិថិជន និងម៉ាស៊ីនមេ កង្វះការផ្ទៀងផ្ទាត់ជាដើម។

ដូច ICAP អង្គការ OPES ត្រូវបានអនុម័តដោយក្រុមការងារវិស្វកម្មអ៊ីនធឺណិតជាស្តង់ដារ។ រចនាសម្ព័ន្ធអន្តរកម្មសេវាកម្ម ពិធីការអន្តរកម្ម តម្រូវការសេវាកម្ម និងដំណោះស្រាយសុវត្ថិភាពសេវាកម្មត្រូវបានកំណត់នៅក្នុង RFC 3752, 3835, 3836, 3837 និងផ្សេងៗទៀត។ បញ្ជីនេះត្រូវបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់ជាមួយនឹងឯកសារថ្មីដែលពិពណ៌នាអំពីកម្មវិធីរបស់ OPES មិនត្រឹមតែដំណើរការចរាចរអ៊ិនធឺណិតប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងដំណើរការនៃចរាចរសំបុត្រ និងនៅពេលអនាគត ប្រហែលជាប្រភេទនៃពិធីការផ្សេងទៀត។

រចនាសម្ព័ន្ធនៃអន្តរកម្មរវាងម៉ាស៊ីនមេ OPES និងអតិថិជន (OPES Processor) ត្រូវបានបង្ហាញក្នុងរូប។ ជាទូទៅ វាស្រដៀងទៅនឹងគ្រោងការណ៍នៃអន្តរកម្មរវាងម៉ាស៊ីនមេ ICAP និងអតិថិជន ប៉ុន្តែក៏មានភាពខុសគ្នាសំខាន់ៗផងដែរ៖

  • មានតម្រូវការសម្រាប់ការអនុវត្តអតិថិជន OPES ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីគ្រប់គ្រងពួកគេកាន់តែងាយស្រួល - ការកំណត់គោលការណ៍ត្រង។ល។
  • អ្នកប្រើប្រាស់ទិន្នន័យ (អ្នកប្រើប្រាស់ ឬប្រព័ន្ធព័ត៌មាន) អាចមានឥទ្ធិពលលើដំណើរការទិន្នន័យ។ ឧទាហរណ៍ នៅពេលប្រើអ្នកបកប្រែដោយស្វ័យប្រវត្តិ ទិន្នន័យដែលទទួលបានអាចត្រូវបានបកប្រែដោយស្វ័យប្រវត្តិទៅជាភាសាដែលអ្នកប្រើប្រាស់ប្រើ។
  • ប្រព័ន្ធដែលផ្តល់ទិន្នន័យក៏អាចមានឥទ្ធិពលលើលទ្ធផលនៃការដំណើរការផងដែរ។
  • ម៉ាស៊ីនមេដែលកំពុងដំណើរការអាចប្រើសម្រាប់ការវិភាគទិន្នន័យជាក់លាក់ចំពោះពិធីការដែលទិន្នន័យត្រូវបានបញ្ជូនទៅម៉ាស៊ីនភ្ញៀវ OPES ។
  • ម៉ាស៊ីនមេដំណើរការទិន្នន័យមួយចំនួនអាចទទួលបានទិន្នន័យរសើបជាងនេះ ប្រសិនបើពួកគេមានទំនាក់ទំនងជឿទុកចិត្តជាមួយអតិថិជន OPES អ្នកប្រើប្រាស់ និង/ឬអ្នកផ្តល់ព័ត៌មាន។

ជម្រើសដែលបានរាយបញ្ជីទាំងអស់ពឹងផ្អែកតែលើការកំណត់រចនាសម្ព័ន្ធដែលបានប្រើនៅពេលអនុវត្តប្រព័ន្ធ។ ដោយសារតែលទ្ធភាពទាំងនេះ ការប្រើប្រាស់ OPES គឺកាន់តែមានជោគជ័យ និងងាយស្រួលជាងការប្រើប្រាស់ពិធីការ ICAP ។

នាពេលខាងមុខ ផលិតផលដែលគាំទ្រ OPES រួមជាមួយនឹងពិធីសារ ICAP ត្រូវបានគេរំពឹងថានឹងបង្ហាញខ្លួន។ ប៉ុន្តែដោយសារបច្ចុប្បន្នមិនមានការអនុវត្តពេញលេញដោយប្រើ OPES វាមិនអាចទៅរួចទេក្នុងការទាញសេចក្តីសន្និដ្ឋានចុងក្រោយអំពីចំណុចខ្វះខាតនៃវិធីសាស្រ្តនេះ ទោះបីជាទ្រឹស្តីមានគុណវិបត្តិតែមួយគត់ - ការកើនឡើងនៃពេលវេលាដំណើរការដោយសារអន្តរកម្មរវាងអតិថិជន OPES និងម៉ាស៊ីនមេ។

HTTPS និងប្រភេទផ្សេងទៀតនៃចរាចរដែលបានអ៊ិនគ្រីប

យោងតាមអ្នកវិភាគមួយចំនួនរហូតដល់ 50% នៃចរាចរអ៊ីនធឺណិតត្រូវបានអ៊ិនគ្រីប។ បញ្ហានៃការគ្រប់គ្រងចរាចរណ៍ដែលបានអ៊ិនគ្រីបឥឡូវនេះពាក់ព័ន្ធសម្រាប់ស្ថាប័នជាច្រើន ដោយសារអ្នកប្រើប្រាស់អាចប្រើការអ៊ិនគ្រីបដើម្បីបង្កើតបណ្តាញលេចធ្លាយព័ត៌មាន។ លើសពីនេះ បណ្តាញដែលបានអ៊ិនគ្រីបក៏អាចត្រូវបានប្រើដោយកូដព្យាបាទ ដើម្បីជ្រាបចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រ។

មានកិច្ចការជាច្រើនដែលទាក់ទងនឹងដំណើរការចរាចរដែលបានអ៊ិនគ្រីប៖

  • ការវិភាគទិន្នន័យដែលបានបញ្ជូនតាមបណ្តាញអ៊ីនគ្រីប;
  • ការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រដែលប្រើដោយម៉ាស៊ីនមេ ដើម្បីរៀបចំបណ្តាញដែលបានអ៊ិនគ្រីប។

ភាពពាក់ព័ន្ធនៃកិច្ចការទាំងនេះកំពុងកើនឡើងជារៀងរាល់ថ្ងៃ។

ការគ្រប់គ្រងការបញ្ជូនទិន្នន័យដែលបានអ៊ិនគ្រីប

ការគ្រប់គ្រងការបញ្ជូនទិន្នន័យដែលបានផ្ញើតាមបណ្តាញដែលបានអ៊ិនគ្រីបគឺប្រហែលជាកិច្ចការសំខាន់បំផុតសម្រាប់ស្ថាប័នដែលបុគ្គលិកមានសិទ្ធិចូលប្រើប្រាស់ធនធានអ៊ីនធឺណិត។ ដើម្បីអនុវត្តការគ្រប់គ្រងនេះ មានវិធីសាស្រ្តមួយហៅថា "Man-in-the-Middle" (ហៅផងដែរថា "Main-in-the-Middle" នៅក្នុងប្រភពមួយចំនួន) ដែលអាចប្រើដោយអ្នកវាយប្រហារដើម្បីស្ទាក់ចាប់ទិន្នន័យ។ គ្រោងការណ៍ដំណើរការទិន្នន័យសម្រាប់វិធីសាស្ត្រនេះត្រូវបានបង្ហាញក្នុងរូប៖

ដំណើរការដំណើរការទិន្នន័យមានដូចខាងក្រោម៖

  • វិញ្ញាបនបត្រឫសគល់ដែលបានចេញជាពិសេសត្រូវបានដំឡើងនៅក្នុងកម្មវិធីរុករកអ៊ីនធឺណិតរបស់អ្នកប្រើ ដែលត្រូវបានប្រើដោយម៉ាស៊ីនមេប្រូកស៊ីដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្រដែលបានបង្កើត (ដោយមិនចាំបាច់ដំឡើងវិញ្ញាបនបត្របែបនេះ កម្មវិធីរុករករបស់អ្នកនឹងបង្ហាញសារថាវិញ្ញាបនបត្រចុះហត្ថលេខាត្រូវបានចេញដោយស្ថាប័នដែលមិនគួរឱ្យទុកចិត្ត) ;
  • នៅពេលដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើងជាមួយម៉ាស៊ីនមេប្រូកស៊ី ទិន្នន័យត្រូវបានផ្លាស់ប្តូរ ហើយវិញ្ញាបនបត្រដែលបានបង្កើតជាពិសេសជាមួយនឹងទិន្នន័យរបស់ម៉ាស៊ីនមេគោលដៅ ប៉ុន្តែបានចុះហត្ថលេខាដោយសោដែលគេស្គាល់ ត្រូវបានបញ្ជូនទៅកម្មវិធីរុករកតាមអ៊ីនធឺណិត ដែលអនុញ្ញាតឱ្យម៉ាស៊ីនមេប្រូកស៊ី ឌិគ្រីបចរាចរណ៍ដែលបានបញ្ជូន។ ;
  • ទិន្នន័យដែលបានឌិគ្រីបត្រូវបានញែកតាមរបៀបដូចគ្នានឹងចរាចរ HTTP ធម្មតាដែរ។
  • ម៉ាស៊ីនមេប្រូកស៊ីបង្កើតការតភ្ជាប់ជាមួយម៉ាស៊ីនមេ ដែលទិន្នន័យគួរតែត្រូវបានផ្ទេរ ហើយប្រើវិញ្ញាបនបត្ររបស់ម៉ាស៊ីនមេ ដើម្បីអ៊ិនគ្រីបឆានែល។
  • ទិន្នន័យដែលបានត្រឡប់ពីម៉ាស៊ីនមេត្រូវបានឌិគ្រីប ញែក និងបញ្ជូនទៅកាន់អ្នកប្រើប្រាស់ ដោយអ៊ិនគ្រីបជាមួយនឹងវិញ្ញាបនបត្រម៉ាស៊ីនមេប្រូកស៊ី។

នៅពេលប្រើគ្រោងការណ៍នេះសម្រាប់ដំណើរការទិន្នន័យដែលបានអ៊ិនគ្រីប វាអាចមានបញ្ហាទាក់ទងនឹងការបញ្ជាក់ការពិតរបស់អ្នកប្រើប្រាស់។ លើសពីនេះ ការងារគឺតម្រូវឱ្យដំឡើងវិញ្ញាបនបត្រនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកប្រើប្រាស់ទាំងអស់ (ប្រសិនបើអ្នកមិនដំឡើងវិញ្ញាបនបត្របែបនេះទេ អ្នកប្រើប្រាស់នឹងទទួលបានសារថាវិញ្ញាបនបត្រត្រូវបានចុះហត្ថលេខាដោយក្រុមហ៊ុនមិនស្គាល់ ដែលនឹងផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវព័ត៌មានអំពី ត្រួតពិនិត្យការផ្ទេរទិន្នន័យ) ។

ផលិតផលខាងក្រោមឥឡូវនេះមាននៅលើទីផ្សារដើម្បីគ្រប់គ្រងការបញ្ជូនទិន្នន័យដែលបានអ៊ិនគ្រីប៖ Webwasher SSL Scanner ពី Secure Computing, Breach View SSL, WebCleaner ។

ការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រ

កិច្ចការទីពីរដែលកើតឡើងនៅពេលប្រើបណ្តាញបញ្ជូនទិន្នន័យដែលបានអ៊ិនគ្រីបគឺការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រដែលផ្តល់ដោយម៉ាស៊ីនមេដែលអ្នកប្រើប្រាស់ធ្វើការ។

អ្នកវាយប្រហារអាចវាយប្រហារប្រព័ន្ធព័ត៌មានដោយបង្កើតការបញ្ចូល DNS ក្លែងក្លាយដែលបញ្ជូនសំណើរបស់អ្នកប្រើទៅកាន់គេហទំព័រដែលពួកគេត្រូវការ ប៉ុន្តែទៅកាន់គេហទំព័រដែលបង្កើតឡើងដោយអ្នកវាយប្រហារខ្លួនឯង។ គេហទំព័រក្លែងក្លាយទាំងនេះអាចលួចទិន្នន័យអ្នកប្រើប្រាស់សំខាន់ៗដូចជា លេខកាតឥណទាន ពាក្យសម្ងាត់ជាដើម ហើយទាញយកកូដព្យាបាទក្រោមការក្លែងបន្លំនៃការធ្វើបច្ចុប្បន្នភាពកម្មវិធី។

ដើម្បីទប់ស្កាត់ករណីបែបនេះ មានកម្មវិធីឯកទេសដែលត្រួតពិនិត្យការអនុលោមតាមវិញ្ញាបនបត្រដែលផ្តល់ដោយម៉ាស៊ីនមេជាមួយនឹងទិន្នន័យដែលពួកគេរាយការណ៍។

ក្នុង​ករណី​ដែល​មិន​ត្រូវ​គ្នា ប្រព័ន្ធ​អាច​បិទ​ការ​ចូល​ទៅ​កាន់​គេហទំព័រ​បែប​នេះ ឬ​ផ្តល់​សិទ្ធិ​ចូល​ដំណើរការ​បន្ទាប់​ពី​មាន​ការ​បញ្ជាក់​ច្បាស់លាស់​ដោយ​អ្នក​ប្រើ។ ក្នុងករណីនេះ ដំណើរការទិន្នន័យត្រូវបានអនុវត្តស្ទើរតែដូចគ្នាទៅនឹងពេលវិភាគទិន្នន័យដែលបានបញ្ជូនតាមបណ្តាញដែលបានអ៊ិនគ្រីប តែក្នុងករណីនេះវាមិនមែនជាទិន្នន័យដែលត្រូវបានវិភាគទេ ប៉ុន្តែជាវិញ្ញាបនបត្រដែលផ្តល់ដោយម៉ាស៊ីនមេ។

ត្រងចរាចរណ៍សំបុត្រ

នៅពេលប្រើអ៊ីមែល អង្គការត្រូវប្រឈមមុខនឹងតម្រូវការក្នុងការផ្តល់ការការពារសម្រាប់ចរាចរណ៍ចូល និងចេញ។ ប៉ុន្តែ​កិច្ចការ​ដែល​ដោះស្រាយ​សម្រាប់​ទិសដៅ​នីមួយៗ​គឺ​ខុស​គ្នា​ឆ្ងាយ​ណាស់។ សម្រាប់ចរាចរណ៍ចូល វាចាំបាច់ដើម្បីធានាបាននូវការគ្រប់គ្រងនៃកូដព្យាបាទ ការបន្លំ និងសារឥតបានការ (Spam) ខណៈពេលដែលមាតិកាសំបុត្រចេញត្រូវបានគ្រប់គ្រង ការបញ្ជូនដែលអាចនាំទៅដល់ការលេចធ្លាយព័ត៌មានសំខាន់ៗ ការចែកចាយសម្ភារសម្របសម្រួល និង ចូលចិត្ត

ផលិតផលភាគច្រើននៅលើទីផ្សារផ្តល់ការគ្រប់គ្រងលើចរាចរណ៍ចូលតែប៉ុណ្ណោះ។ នេះត្រូវបានធ្វើតាមរយៈការរួមបញ្ចូលជាមួយប្រព័ន្ធប្រឆាំងមេរោគ ការអនុវត្តយន្តការប្រឆាំងសារឥតបានការ និងប្រឆាំងការបន្លំផ្សេងៗ។ មុខងារទាំងនេះជាច្រើនត្រូវបានបង្កើតរួចហើយនៅក្នុងកម្មវិធីអ៊ីមែល ប៉ុន្តែពួកគេមិនអាចដោះស្រាយបញ្ហាទាំងស្រុងបានទេ។

បច្ចុប្បន្នមានវិធីជាច្រើនដើម្បីការពារអ្នកប្រើប្រាស់ពីសារឥតបានការ៖

  • ការប្រៀបធៀបនៃសារដែលទទួលបានជាមួយនឹងមូលដ្ឋានទិន្នន័យដែលមានស្រាប់នៃសារ។ នៅពេលធ្វើការប្រៀបធៀប បច្ចេកទេសផ្សេងៗអាចត្រូវបានប្រើ រួមទាំងការប្រើក្បួនដោះស្រាយហ្សែនដែលអនុញ្ញាតឱ្យអ្នកញែកពាក្យគន្លឹះ បើទោះបីជាពួកគេត្រូវបានបង្ខូចទ្រង់ទ្រាយក៏ដោយ។
  • ការចាត់ថ្នាក់ថាមវន្តនៃសារដោយមាតិការបស់ពួកគេ។ អនុញ្ញាតឱ្យអ្នកកំណត់យ៉ាងមានប្រសិទ្ធភាពនូវវត្តមាននៃការឆ្លើយឆ្លងដែលមិនចង់បាន។ ដើម្បីប្រឆាំងវិធីសាស្ត្រនេះ អ្នកផ្ញើសារឥតបានការប្រើរូបភាពដើម្បីផ្ញើសារដែលមានអត្ថបទនៅខាងក្នុង និង/ឬសំណុំពាក្យពីវចនានុក្រម ដែលបង្កើតសំឡេងរំខានដែលរំខានដល់ប្រតិបត្តិការនៃប្រព័ន្ធទាំងនេះ។ ទោះបីជាយ៉ាងណាក៏ដោយ ឥឡូវនេះរួចហើយ ដើម្បីប្រយុទ្ធប្រឆាំងនឹងសារឥតបានការបែបនេះ វិធីសាស្ត្រផ្សេងៗកំពុងត្រូវបានប្រើប្រាស់ ដូចជាការវិភាគរលកធាតុអាកាស និង/ឬ ការទទួលស្គាល់អត្ថបទនៅក្នុងរូបភាព។
  • បញ្ជីចូលប្រើប្រាស់ពណ៌ប្រផេះ ស និងខ្មៅអនុញ្ញាតឱ្យអ្នកពណ៌នាអំពីគោលការណ៍នៃការទទួលសារសំបុត្រពីគេហទំព័រដែលគេស្គាល់ ឬមិនស្គាល់។ ការប្រើប្រាស់បញ្ជីពណ៌ប្រផេះនៅក្នុងករណីជាច្រើនជួយការពារការបញ្ជូនសារដែលមិនចង់បានដោយសារតែភាពជាក់លាក់នៃកម្មវិធីដែលផ្ញើសារឥតបានការ។ ដើម្បីរក្សាបញ្ជីខ្មៅនៃការចូលប្រើ ទាំងមូលដ្ឋានទិន្នន័យមូលដ្ឋានដែលគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង និងមូលដ្ឋានទិន្នន័យសកលត្រូវបានបំពេញឡើងវិញដោយផ្អែកលើសារពីអ្នកប្រើប្រាស់មកពីជុំវិញពិភពលោកអាចប្រើប្រាស់បាន។ ទោះជាយ៉ាងណាក៏ដោយ ការប្រើប្រាស់មូលដ្ឋានទិន្នន័យសកលគឺមានភាពច្របូកច្របល់ជាមួយនឹងការពិតដែលថាបណ្តាញទាំងមូល រួមទាំងបណ្តាញដែលមានម៉ាស៊ីនមេសំបុត្រ "ល្អ" អាចចូលទៅក្នុងពួកវាបាន។

ដើម្បីប្រយុទ្ធប្រឆាំងនឹងការលេចធ្លាយព័ត៌មាន វិធីសាស្រ្តជាច្រើនត្រូវបានប្រើប្រាស់ ដោយផ្អែកលើការស្ទាក់ចាប់ និងការវិភាគស៊ីជម្រៅនៃសារ ដោយអនុលោមតាមគោលការណ៍តម្រងដ៏ស្មុគស្មាញមួយ។ ក្នុងករណីនេះ វាចាំបាច់ណាស់ក្នុងការកំណត់ប្រភេទឯកសារ ភាសា និងការអ៊ិនកូដអត្ថបទឱ្យបានត្រឹមត្រូវ ហើយធ្វើការវិភាគតាមន័យនៃសារដែលបានបញ្ជូន។

កម្មវិធីមួយទៀតនៃប្រព័ន្ធសម្រាប់ត្រងចរាចរសំបុត្រគឺការបង្កើតស្ទ្រីមសំបុត្រដែលបានអ៊ិនគ្រីប នៅពេលដែលប្រព័ន្ធចុះហត្ថលេខា ឬអ៊ិនគ្រីបសារដោយស្វ័យប្រវត្តិ ហើយទិន្នន័យត្រូវបានឌិគ្រីបដោយស្វ័យប្រវត្តិនៅចុងម្ខាងទៀតនៃការតភ្ជាប់។ មុខងារនេះងាយស្រួលណាស់ប្រសិនបើអ្នកចង់ដំណើរការសំបុត្រដែលចេញទាំងអស់ ប៉ុន្តែវាត្រូវតែទៅដល់អ្នកទទួលក្នុងទម្រង់ដែលបានអ៊ិនគ្រីប។

តម្រងសារភ្លាមៗ

ការផ្ញើសារភ្លាមៗកំពុងផ្លាស់ប្តូរបន្តិចម្តងៗទៅក្នុងប្រភេទឧបករណ៍ប្រើប្រាស់យ៉ាងសកម្មនៅក្នុងក្រុមហ៊ុនជាច្រើន។ ពួកគេផ្តល់អន្តរកម្មរហ័សជាមួយបុគ្គលិក និង/ឬអតិថិជនរបស់អង្គការ។ ដូច្នេះ វាជារឿងធម្មតាទេដែលការអភិវឌ្ឍន៍ឧបករណ៍ ដែលក្នុងចំណោមរបស់ផ្សេងទៀត អាចជាបណ្តាញសម្រាប់ការលេចធ្លាយព័ត៌មាន បាននាំឱ្យមានការលេចចេញនូវឧបករណ៍សម្រាប់គ្រប់គ្រងព័ត៌មានដែលបានបញ្ជូន។

បច្ចុប្បន្ន ពិធីការដែលប្រើជាទូទៅបំផុតសម្រាប់ការផ្ញើសារភ្លាមៗគឺ MSN (Microsoft Network), AIM (AOL Instant Messaging), Yahoo! Chat, Jabber និងសមភាគីសាជីវកម្មរបស់ពួកគេគឺ Microsoft Live Communication Server (LCS), IBM SameTime និង Yahoo Corporate Messaging Server protocols។ នៅលើទឹកដីនៃ CIS ប្រព័ន្ធ ICQ ដែលឥឡូវនេះគ្រប់គ្រងដោយ AOL និងប្រើប្រាស់ស្ទើរតែពិធីការដូចគ្នានឹង AIM បានរីករាលដាល។ ប្រព័ន្ធទាំងអស់នេះធ្វើស្ទើរតែដូចគ្នា - ពួកគេបញ្ជូនសារ (ទាំងតាមរយៈម៉ាស៊ីនមេ និងដោយផ្ទាល់) និងឯកសារ។

ឥឡូវនេះស្ទើរតែគ្រប់ប្រព័ន្ធទាំងអស់មានលទ្ធភាពធ្វើការហៅចេញពីកុំព្យូទ័រទៅកុំព្យូទ័រ និង/ឬទូរស័ព្ទធម្មតា ដែលបង្កើតការលំបាកជាក់លាក់សម្រាប់ប្រព័ន្ធគ្រប់គ្រង និងទាមទារការគាំទ្រ VoIP ដើម្បីអនុវត្តម៉ាស៊ីនមេប្រូកស៊ីពេញលេញ។

ជាធម្មតា ផលិតផលគ្រប់គ្រងចរាចរណ៍ IM ត្រូវបានអនុវត្តជាច្រកផ្លូវនៃកម្មវិធីដែលញែកទិន្នន័យដែលបានបញ្ជូន និងរារាំងការបញ្ជូនទិន្នន័យដែលហាមឃាត់។ ទោះយ៉ាងណាក៏ដោយ វាក៏មានការអនុវត្តក្នុងទម្រង់នៃម៉ាស៊ីនមេ IM ឯកទេសដែលធ្វើការត្រួតពិនិត្យចាំបាច់នៅកម្រិតម៉ាស៊ីនមេ។

លក្ខណៈ​ពិសេស​ដែល​បាន​ស្នើ​សុំ​បំផុត​របស់​ផលិតផល​សម្រាប់​ការ​ត្រួត​ពិនិត្យ​ចរាចរណ៍ IM៖

  • ការចូលប្រើការគ្រប់គ្រងដោយពិធីការដាច់ដោយឡែក;
  • ការគ្រប់គ្រងអតិថិជនដែលបានប្រើ។ល។
  • ការគ្រប់គ្រងការចូលប្រើរបស់អ្នកប្រើបុគ្គល៖
  • អនុញ្ញាតឱ្យអ្នកប្រើទំនាក់ទំនងតែនៅក្នុងក្រុមហ៊ុន។
  • អនុញ្ញាតឱ្យអ្នកប្រើប្រាស្រ័យទាក់ទងជាមួយអ្នកប្រើប្រាស់ជាក់លាក់នៅខាងក្រៅក្រុមហ៊ុន។
  • ការគ្រប់គ្រងអត្ថបទដែលបានបញ្ជូន;
  • ការគ្រប់គ្រងការផ្ទេរឯកសារ។ វត្ថុនៃការគ្រប់គ្រងគឺ៖
    • ទំហំ​ឯកសារ;
    • ប្រភេទឯកសារ និង/ឬផ្នែកបន្ថែម;
  • ទិសដៅនៃការផ្ទេរទិន្នន័យ;
  • ការគ្រប់គ្រងវត្តមាននៃមាតិកាព្យាបាទ;
  • និយមន័យនៃ SPIM;
  • រក្សាទុកទិន្នន័យដែលបានបញ្ជូនសម្រាប់ការវិភាគជាបន្តបន្ទាប់។

បច្ចុប្បន្ននេះ ការគ្រប់គ្រងការផ្ញើសារភ្លាមៗអនុញ្ញាតឱ្យអ្នកដំណើរការផលិតផលដូចខាងក្រោមៈ

  • CipherTrust IronIM ដោយ Secure Computing។ ផលិតផលនេះគាំទ្រ AIM, MSN, Yahoo! Chat, Microsoft LCS និង IBM SameTime ។ នេះគឺជាដំណោះស្រាយមួយក្នុងចំណោមដំណោះស្រាយពេញលេញបំផុតនាពេលឥឡូវនេះ។
  • កម្មវិធីគ្រប់គ្រង IM របស់ Symantec (បង្កើតឡើងដោយ IMLogic ដែលត្រូវបានទិញដោយ Symantec) ។ ផលិតផលនេះគាំទ្រពិធីការដូចខាងក្រោម - Microsoft LCS, AIM, MSN, IBM SameTime, ICQ និង Yahoo! ជជែក;
  • Antigen សម្រាប់ការផ្ញើសារភ្លាមៗពី Microsoft ក៏អនុញ្ញាតឱ្យអ្នកធ្វើការជាមួយពិធីការពេញនិយមស្ទើរតែទាំងអស់សម្រាប់ការផ្ញើសារភ្លាមៗ។

ផលិតផលរបស់ក្រុមហ៊ុនផ្សេងទៀត (ScanSafe, ContentKeeper) មានលក្ខណៈពិសេសតិចជាងផលិតផលដែលបានរាយខាងលើ។

គួរកត់សម្គាល់ថាក្រុមហ៊ុនរុស្ស៊ីចំនួនពីរគឺ Grand Prix (ផលិតផលរបស់ SL-ICQ) និង Mera.ru (ផលិតផលរបស់ Sormovich) ផ្តល់ផលិតផលសម្រាប់ត្រួតពិនិត្យការបញ្ជូនសារដោយប្រើពិធីការ ICQ ។

ត្រង VoIP

ការកើនឡើងនៃប្រជាប្រិយភាពនៃមធ្យោបាយសម្រាប់ការផ្ទេរព័ត៌មានជាសំឡេងរវាងកុំព្យូទ័រ (ហៅផងដែរថា Voice over IP (VoIP)) ធ្វើឱ្យចាំបាច់ត្រូវចាត់វិធានការដើម្បីគ្រប់គ្រងការផ្ទេរព័ត៌មានបែបនេះ។ មានការអនុវត្តផ្សេងៗគ្នាសម្រាប់ការហៅទូរសព្ទទៅកុំព្យូទ័រ និង/ឬការហៅទូរសព្ទធម្មតា។

មានពិធីសារស្ដង់ដារសម្រាប់ការផ្លាស់ប្តូរព័ត៌មានបែបនេះ ដូចជា Session Instantiation Protocol (SIP) ដែលអនុម័តដោយ IETF និង H.323 ដែលបង្កើតឡើងដោយ ITU ។ ពិធីការទាំងនេះត្រូវបានបើក ដែលធ្វើឱ្យវាអាចដំណើរការពួកវាបាន។

លើសពីនេះទៀតមានពិធីការដែលត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនជាក់លាក់ដែលមិនមានឯកសារបើកចំហដែលធ្វើឱ្យមានការលំបាកខ្លាំងណាស់ក្នុងការធ្វើការជាមួយពួកគេ។ ការអនុវត្តដ៏ពេញនិយមបំផុតមួយគឺ Skype ដែលបានទទួលប្រជាប្រិយភាពយ៉ាងទូលំទូលាយនៅជុំវិញពិភពលោក។ ប្រព័ន្ធ​នេះ​អនុញ្ញាត​ឱ្យ​អ្នក​ធ្វើការ​ហៅ​ទូរស័ព្ទ​រវាង​កុំព្យូទ័រ ធ្វើការ​ហៅ​ទៅ​កាន់​ទូរស័ព្ទ​លើ​តុ និង​ទូរស័ព្ទ​ដៃ និង​ទទួល​ការ​ហៅ​ចេញ​ពី​ទូរស័ព្ទ​លើ​តុ និង​ទូរស័ព្ទ​ដៃ។ កំណែចុងក្រោយបំផុតគាំទ្រការចែករំលែកវីដេអូ។

ផលិតផលភាគច្រើនដែលមាននាពេលបច្ចុប្បន្នអាចបែងចែកជាពីរប្រភេទ៖

  • ផលិតផលដែលអនុញ្ញាតឱ្យអ្នកកំណត់អត្តសញ្ញាណ និងទប់ស្កាត់ចរាចរណ៍ VoIP;
  • ផលិតផលដែលអាចរកឃើញ ចាប់យក និងវិភាគចរាចរ VoIP ។
  • ផលិតផល Dolphian ដែលអនុញ្ញាតឱ្យអ្នករកឃើញ និងអនុញ្ញាត ឬបដិសេធចរាចរណ៍ VoIP (SIP និង Skype) ដែលត្រូវបានរុំព័ទ្ធក្នុងចរាចរណ៍ HTTP ស្តង់ដារ។
  • ផលិតផល Verso Technologies;
  • ប្រភេទផ្សេងគ្នានៃជញ្ជាំងភ្លើងដែលមានសមត្ថភាពនេះ។
  • ផលិតផលរបស់ក្រុមហ៊ុនរុស្ស៊ី "Sormovich" គាំទ្រការចាប់យកការវិភាគនិងការផ្ទុកព័ត៌មានសំឡេងដែលត្រូវបានបញ្ជូនតាមរយៈពិធីការ H.323 និង SIP ។
  • បណ្ណាល័យប្រភពបើកចំហ Oreka () អនុញ្ញាតឱ្យអ្នកកំណត់សមាសធាតុសញ្ញានៃចរាចរសំឡេង និងចាប់យកទិន្នន័យដែលបានបញ្ជូន ដែលបន្ទាប់មកអាចត្រូវបានវិភាគដោយមធ្យោបាយផ្សេងទៀត។

ថ្មីៗនេះវាត្រូវបានគេដឹងថាផលិតផលដែលបង្កើតឡើងដោយ ERA IT Solutions AG អនុញ្ញាតឱ្យអ្នកស្ទាក់ចាប់ចរាចរ VoIP ដែលបញ្ជូនដោយប្រើកម្មវិធី Skype ។ ប៉ុន្តែដើម្បីអនុវត្តការគ្រប់គ្រងបែបនេះ អ្នកត្រូវដំឡើងម៉ាស៊ីនភ្ញៀវឯកទេសមួយនៅលើកុំព្យូទ័រដែលដំណើរការ Skype ។

ការត្រងពីមិត្តភ័ក្តិ

ការប្រើប្រាស់បណ្តាញ peer-to-peer (p2p) ផ្សេងៗដោយនិយោជិតបង្កការគំរាមកំហែងដូចខាងក្រោមដល់អង្គការ៖

  • ការចែកចាយកូដព្យាបាទ;
  • ការលេចធ្លាយព័ត៌មាន;
  • ការចែកចាយទិន្នន័យរក្សាសិទ្ធិ ដែលអាចនាំទៅដល់ការកាត់ទោស។
  • ការថយចុះផលិតភាពការងារ;

មានបណ្តាញមិត្តភ័ក្តិមួយចំនួនធំ។ មានបណ្តាញដែលមានម៉ាស៊ីនមេកណ្តាលដែលប្រើដើម្បីសំរបសំរួលអ្នកប្រើប្រាស់ ហើយមានបណ្តាញដែលត្រូវបានធ្វើវិមជ្ឈការទាំងស្រុង។ ក្នុងករណីទី 2 ពួកគេពិបាកគ្រប់គ្រងជាពិសេសដោយប្រើឧបករណ៍ស្តង់ដារដូចជាជញ្ជាំងភ្លើង។

ដើម្បីដោះស្រាយបញ្ហានេះ ក្រុមហ៊ុនជាច្រើនបង្កើតផលិតផលដែលអនុញ្ញាតឱ្យរកឃើញ និងដំណើរការចរាចរ p2p ។ មានដំណោះស្រាយខាងក្រោមសម្រាប់ដំណើរការចរាចរ p2p៖

  • SurfControl Instant Messaging Filter ដែលគ្រប់គ្រង p2p ដូចគ្នាជាមួយនឹងការផ្ញើសារភ្លាមៗ។
  • កញ្ចប់ Websense Enterprise ក៏ផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវឧបករណ៍ដើម្បីគ្រប់គ្រងចរាចរណ៍ p2p;
  • Webwasher Instant Message Filter អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងការចូលទៅកាន់បណ្តាញ p2p ផ្សេងៗ។

ការប្រើប្រាស់ផលិតផលទាំងនេះ ឬផលិតផលផ្សេងទៀតដែលមិនបានរាយបញ្ជីនៅទីនេះកាត់បន្ថយយ៉ាងខ្លាំងនូវហានិភ័យដែលទាក់ទងនឹងការចូលប្រើប្រាស់បណ្តាញ p2p របស់អ្នកប្រើប្រាស់។

ការគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួម

ដំណោះស្រាយគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួមត្រូវបានផ្តល់ជូនដោយអ្នកលក់សន្តិសុខជាច្រើន។ តាមក្បួនពួកវាត្រូវបានបង្កើតឡើងនៅលើមូលដ្ឋាននៃជញ្ជាំងភ្លើងដែលបន្ថែមពីលើមុខងារសំខាន់ៗក៏អនុវត្តមុខងារនៃការត្រងមាតិកានៃទិន្នន័យផងដែរ។ ជាធម្មតា លក្ខណៈពិសេសទាំងនេះផ្តោតលើការការពារការឈ្លានពាន ការជ្រៀតចូលកូដព្យាបាទ និងសារឥតបានការ។

ផលិតផលទាំងនេះជាច្រើនត្រូវបានអនុវត្តជាដំណោះស្រាយផ្នែករឹង និងសូហ្វវែរដែលមិនអាចជំនួសបានទាំងស្រុងនូវដំណោះស្រាយត្រងចរាចរណ៍សំបុត្រ និងអ៊ិនធឺណិត ព្រោះវាដំណើរការជាមួយនឹងសមត្ថភាពកំណត់មួយចំនួនដែលផ្តល់ដោយពិធីការជាក់លាក់ប៉ុណ្ណោះ។ ជាធម្មតាពួកវាត្រូវបានប្រើដើម្បីជៀសវាងការចម្លងមុខងារនៅទូទាំងផលិតផល និងដើម្បីធានាថាពិធីការកម្មវិធីទាំងអស់ត្រូវបានដោះស្រាយប្រឆាំងនឹងមូលដ្ឋានទិន្នន័យគំរាមកំហែងដែលគេស្គាល់ដូចគ្នា។

ដំណោះស្រាយគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួមដ៏ពេញនិយមបំផុតគឺជាផលិតផលដូចខាងក្រោមៈ

  • SonicWall Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service ផ្តល់នូវការការពារប្រឆាំងនឹងមេរោគ និងទិន្នន័យផ្សេងទៀតសម្រាប់ SMTP, POP3, IMAP, HTTP, FTP, ពិធីការ NetBIOS, ពិធីការផ្ញើសារបន្ទាន់ និងពិធីការផ្សាយជាច្រើនដែលប្រើដើម្បីផ្ទេរព័ត៌មានអូឌីយ៉ូ និងវីដេអូ។
  • ស៊េរីនៃឧបករណ៍ ISS Proventia Network Multi-Function Security ដែលផលិតក្នុងទម្រង់នៃប្រព័ន្ធសូហ្វវែរ និងផ្នែករឹង ផ្តល់នូវការទប់ស្កាត់កូដព្យាបាទ សារដែលមិនចង់បាន និងការឈ្លានពាន។ ការចែកចាយរួមមានការត្រួតពិនិត្យមួយចំនួនធំ (រួមទាំងសម្រាប់ VoIP) ដែលអាចត្រូវបានពង្រីកដោយអ្នកប្រើប្រាស់។
  • វេទិកាផ្នែករឹង Network Gateway Security របស់ Secure Computing បន្ថែមពីលើការការពារប្រឆាំងនឹងកូដព្យាបាទ និងសារឥតបានការ ក៏មានការគាំទ្រ VPN ផងដែរ។ ដំណោះស្រាយកុំព្យូទ័រសុវត្ថិភាពស្ទើរតែទាំងអស់ត្រូវបានដាក់បញ្ចូលទៅក្នុងវេទិកានេះ។

មានផលិតផលផ្សេងទៀត ប៉ុន្តែផលិតផលដែលបានរាយខាងលើត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ។

ការស្ទាក់ចាប់ទិន្នន័យ

ការស្ទាក់ចាប់ទិន្នន័យ (Lawful interception) ស្ទើរតែតែងតែត្រូវបានប្រើប្រាស់ដោយភ្នាក់ងារស៊ើបការណ៍ ដើម្បីប្រមូល និងវិភាគព័ត៌មានដែលបានបញ្ជូន។ ទោះជាយ៉ាងណាក៏ដោយថ្មីៗនេះបញ្ហានៃការស្ទាក់ចាប់ទិន្នន័យ (មិនត្រឹមតែចរាចរអ៊ិនធឺណិតប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងទូរស័ព្ទនិងប្រភេទផ្សេងទៀត) បានក្លាយទៅជាពាក់ព័ន្ធយ៉ាងខ្លាំងនៅក្នុងពន្លឺនៃការប្រយុទ្ធប្រឆាំងនឹងអំពើភេរវកម្ម។ សូម្បីតែរដ្ឋទាំងនោះដែលតែងតែប្រឆាំងនឹងប្រព័ន្ធបែបនេះបានចាប់ផ្តើមប្រើពួកវាដើម្បីគ្រប់គ្រងការផ្ទេរព័ត៌មាន។

ដោយសារប្រភេទទិន្នន័យផ្សេងៗត្រូវបានស្ទាក់ចាប់ ជារឿយៗបញ្ជូនតាមបណ្តាញដែលមានល្បឿនលឿន ការអនុវត្តប្រព័ន្ធបែបនេះទាមទារកម្មវិធីឯកទេសសម្រាប់ការចាប់យក និងញែកទិន្នន័យ និងកម្មវិធីដាច់ដោយឡែកសម្រាប់ការវិភាគទិន្នន័យដែលប្រមូលបាន។ ដូចនេះ កម្មវិធីសម្រាប់ត្រងខ្លឹមសារនៃពិធីការមួយ ឬមួយផ្សេងទៀតអាចត្រូវបានប្រើ។

ប្រហែលជាប្រព័ន្ធដែលល្បីល្បាញបំផុតគឺប្រព័ន្ធ Echelon របស់អង់គ្លេស-អាមេរិក ដែលត្រូវបានប្រើជាយូរមកហើយដើម្បីស្ទាក់ចាប់ទិន្នន័យក្នុងផលប្រយោជន៍របស់ទីភ្នាក់ងារផ្សេងៗរបស់សហរដ្ឋអាមេរិក និងអង់គ្លេស។ លើសពីនេះ ទីភ្នាក់ងារសន្តិសុខជាតិអាមេរិកប្រើប្រាស់ប្រព័ន្ធ Narus ដែលអនុញ្ញាតឱ្យមានការត្រួតពិនិត្យ និងវិភាគពេលវេលាជាក់ស្តែងនៃចរាចរណ៍អ៊ីនធឺណិត។

ក្នុងចំណោមផលិតផលរបស់រុស្ស៊ី យើងអាចនិយាយអំពីដំណោះស្រាយពីក្រុមហ៊ុន "Sormovich" ដែលអនុញ្ញាតឱ្យចាប់យក និងវិភាគសំបុត្រ សំឡេង ក៏ដូចជាប្រភេទផ្សេងៗនៃចរាចរណ៍អ៊ីនធឺណិត (HTTP និងផ្សេងៗទៀត)។

សេចក្តីសន្និដ្ឋាន

ការ​អភិវឌ្ឍ​ប្រព័ន្ធ​ព័ត៌មាន​នាំ​ឱ្យ​មាន​ការ​គំរាម​កំហែង​ថ្មីៗ​កាន់​តែ​ច្រើន​ឡើង។ ដូច្នេះហើយ ការអភិវឌ្ឍន៍ផលិតផលចម្រោះមាតិកាមិនត្រឹមតែមិនយឺតយ៉ាវនោះទេ ប៉ុន្តែជួនកាលថែមទាំងបានប្រមើលមើលការលេចឡើងនៃការគំរាមកំហែងថ្មី ដោយកាត់បន្ថយហានិភ័យសម្រាប់ប្រព័ន្ធព័ត៌មានដែលត្រូវបានការពារ។

ទំព័រចាប់ផ្តើមម៉ូឌុល

សេវាកម្មដែលអនុញ្ញាតឱ្យអតិថិជនធ្វើសំណើដោយប្រយោលទៅកាន់សេវាកម្មបណ្តាញផ្សេងទៀត។ ដំបូង អតិថិជនភ្ជាប់ទៅម៉ាស៊ីនមេប្រូកស៊ី ហើយស្នើសុំធនធានគេហទំព័រមួយចំនួនដែលមានទីតាំងនៅលើម៉ាស៊ីនមេផ្សេងទៀត។ ម៉ាស៊ីនមេប្រូកស៊ី បន្ទាប់មកភ្ជាប់ទៅម៉ាស៊ីនមេដែលបានបញ្ជាក់ និងទទួលបានធនធានពីវា ឬបញ្ជូនធនធានមកវិញពីឃ្លាំងសម្ងាត់របស់វា (ប្រសិនបើអតិថិជនម្នាក់បានចូលប្រើធនធាននេះរួចហើយ)។ ក្នុងករណីខ្លះ សំណើរបស់អតិថិជន ឬការឆ្លើយតបរបស់ម៉ាស៊ីនមេអាចត្រូវបានកែប្រែដោយម៉ាស៊ីនមេប្រូកស៊ីសម្រាប់គោលបំណងជាក់លាក់។

ដូចគ្នានេះផងដែរ ម៉ាស៊ីនមេប្រូកស៊ីអនុញ្ញាតឱ្យអ្នកវិភាគសំណើអតិថិជន HTTP ដែលឆ្លងកាត់ម៉ាស៊ីនមេ ធ្វើការត្រង និងគណនេយ្យនៃចរាចរណ៍តាមប្រភេទ URL និង mime ។ លើសពីនេះទៀតម៉ាស៊ីនមេប្រូកស៊ីអនុវត្តយន្តការសម្រាប់ការចូលប្រើអ៊ីនធឺណិតដោយការចូល / ពាក្យសម្ងាត់។

ម៉ាស៊ីនមេប្រូកស៊ីរក្សាទុកវត្ថុដែលបានទទួលដោយអ្នកប្រើប្រាស់ពីអ៊ីនធឺណិត ហើយដោយហេតុនេះកាត់បន្ថយការប្រើប្រាស់ចរាចរណ៍ និងបង្កើនល្បឿនផ្ទុកទំព័រ។

នៅពេលអ្នកបញ្ចូលម៉ូឌុល ស្ថានភាពនៃសេវាកម្ម ប៊ូតុង "បិទ" (ឬ "បើក" ប្រសិនបើម៉ូឌុលត្រូវបានបិទ) និងសារចុងក្រោយបំផុតនៅក្នុងកំណត់ហេតុត្រូវបានបង្ហាញ។

ការកំណត់

ជាធម្មតា ដើម្បីដំណើរការតាមរយៈម៉ាស៊ីនមេប្រូកស៊ី អ្នកត្រូវតែបញ្ជាក់អាសយដ្ឋាន និងច្រករបស់វានៅក្នុងការកំណត់កម្មវិធីរុករក។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើការចូល/ការអនុញ្ញាតពាក្យសម្ងាត់របស់អ្នកប្រើមិនត្រូវបានប្រើទេ នោះមុខងារប្រូកស៊ីថ្លាអាចត្រូវបានប្រើ។

ក្នុងករណីនេះ សំណើ HTTP ទាំងអស់ពីបណ្តាញមូលដ្ឋានត្រូវបានបញ្ជូនដោយស្វ័យប្រវត្តិតាមរយៈម៉ាស៊ីនមេប្រូកស៊ី។ ដូច្នេះ វាអាចត្រង និងគណនីសម្រាប់ចរាចរណ៍តាម URL ដោយមិនគិតពីការកំណត់របស់កុំព្យូទ័រអតិថិជន។

ច្រកលំនាំដើមរបស់ម៉ាស៊ីនមេប្រូកស៊ីគឺ 3128 នៅក្នុងការកំណត់ម៉ូឌុល អ្នកអាចប្តូរវាទៅជាច្រកឥតគិតថ្លៃណាមួយ។

ប្រភេទនៃការអនុញ្ញាត

ម៉ាស៊ីនមេប្រូកស៊ី ICS គាំទ្រវិធីសាស្ត្រអនុញ្ញាតពីរ៖ ដោយអាសយដ្ឋាន ip របស់អ្នកប្រើ និងដោយការចូល-ពាក្យសម្ងាត់។

ការអនុញ្ញាតដោយ ip-address គឺសមរម្យសម្រាប់ករណីដែលអ្នកប្រើប្រាស់តែងតែប្រើកុំព្យូទ័រដដែល។ ប្រូកស៊ី​កំណត់​ថា​អ្នក​ប្រើ​ណា​ជា​ម្ចាស់​ការ​ចរាចរ​នេះ​ឬ​នោះ​ដោយ​ផ្អែក​លើ​អាសយដ្ឋាន ip-address នៃ​កុំព្យូទ័រ​របស់​គាត់។ វិធីសាស្ត្រនេះមិនស័ក្តិសមសម្រាប់ម៉ាស៊ីនមេស្ថានីយទេ ព្រោះក្នុងករណីនេះ អ្នកប្រើប្រាស់ជាច្រើនធ្វើការពីអាសយដ្ឋាន ip មួយ។ ដូចគ្នានេះផងដែរ វិធីសាស្រ្តនេះគឺមិនសមរម្យសម្រាប់អង្គការដែលអ្នកប្រើប្រាស់ផ្លាស់ប្តូរជានិច្ចរវាងការងារ។ លើសពីនេះ អ្នកប្រើប្រាស់អាចផ្លាស់ប្តូរអាសយដ្ឋាន ip-address នៃកុំព្យូទ័ររបស់គាត់ ហើយប្រសិនបើការភ្ជាប់អាសយដ្ឋាន MAC ទៅ IP មិនត្រូវបានកំណត់ទេនោះ ICS នឹងយកវាទៅឱ្យអ្នកផ្សេង។

ការអនុញ្ញាតដោយការចូល/ពាក្យសម្ងាត់ដោះស្រាយបញ្ហានៃការភ្ជាប់អ្នកប្រើប្រាស់ទៅកុំព្យូទ័ររបស់ពួកគេផ្ទាល់។ ក្នុងករណីនេះ នៅពេលចូលប្រើធនធានអ៊ីនធឺណែតណាមួយជាលើកដំបូង កម្មវិធីរុករកតាមអ៊ីនធឺណិតនឹងប្រាប់អ្នកប្រើប្រាស់ឱ្យចូល/ពាក្យសម្ងាត់ដើម្បីចូលប្រើអ៊ីនធឺណិត។ ប្រសិនបើអ្នកប្រើក្នុងបណ្តាញរបស់អ្នកត្រូវបានអនុញ្ញាតក្នុងដែន អ្នកអាចកំណត់ប្រភេទការអនុញ្ញាតទៅតាមរយៈដែន។ ក្នុងករណីនេះ ប្រសិនបើ ICS ត្រូវបានភ្ជាប់ទៅឧបករណ៍បញ្ជាដែន ហើយអ្នកប្រើប្រាស់ត្រូវបាននាំចូលពីដែន នោះការអនុញ្ញាតនឹងត្រូវបានអនុវត្តប្រកបដោយតម្លាភាព ដោយមិនតម្រូវឱ្យមានការចូល/ពាក្យសម្ងាត់។

លើសពីនេះទៀត អ្នកគួរតែចងចាំថា ការអនុញ្ញាតប្រូកស៊ីត្រូវបានប្រើសម្រាប់តែចរាចរណ៍ http របស់អ្នកប្រើប្រាស់ប៉ុណ្ណោះ។ ការចូលប្រើអ៊ីនធឺណិតសម្រាប់កម្មវិធីដែលប្រើពិធីការក្រៅពី http ត្រូវបានគ្រប់គ្រងដោយជញ្ជាំងភ្លើងដែលមានវិធីសាស្ត្រអនុញ្ញាតតែមួយគត់៖ ដោយអាសយដ្ឋាន IP ។ ម្យ៉ាងវិញទៀត ប្រសិនបើអ្នកប្រើប្រើតែការអនុញ្ញាតចូល/ពាក្យសម្ងាត់ នោះគាត់នឹងមិនអាចប្រើ mail, jabber client, torrent client និងកម្មវិធីផ្សេងទៀតដែលមិនគាំទ្រការធ្វើការតាមរយៈ http proxy បានទេ។

ការអនុញ្ញាតគេហទំព័រ

ដើម្បីផ្តល់សិទ្ធិដល់អ្នកប្រើប្រាស់ដោយគ្មានម៉ាស៊ីនមេប្រូកស៊ីដែលបានចុះឈ្មោះដោយឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ អ្នកអាចប្រើការអនុញ្ញាតគេហទំព័រ (វិបផតថលចាប់យក) ដោយបើកប្រអប់ធីកដែលត្រូវគ្នា។ ជាឧទាហរណ៍ ការអនុញ្ញាតគេហទំព័រអនុញ្ញាតឱ្យបញ្ចូលទំព័រការអនុញ្ញាតទៅក្នុងវិបផតថលសាជីវកម្ម ហើយប្រើវាជាទំព័រអនុញ្ញាត។ តាមលំនាំដើម ច្រកអនុញ្ញាតគេហទំព័រគឺ 82 អ្នកក៏អាចប្តូរវាទៅជាឥតគិតថ្លៃណាមួយក៏បាន។

ដើម្បីកុំឱ្យចុះឈ្មោះម៉ាស៊ីនមេប្រូកស៊ីដោយដៃនៅលើម៉ាស៊ីនភ្ញៀវនីមួយៗ អ្នកអាចប្រើ autoconfigurator ។ ជម្រើស "ការកំណត់រចនាសម្ព័ន្ធប្រូកស៊ីដោយស្វ័យប្រវត្តិ" ត្រូវតែកំណត់នៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អតិថិជន ការកំណត់ផ្សេងទៀតទាំងអស់នឹងត្រូវបានកំណត់ដោយ ICS ។

វាត្រូវបានបើកដោយធីកប្រអប់នៅក្នុងផ្ទាំងដែលត្រូវគ្នា។ អ្នកអាចពិនិត្យមើលពិធីការដែលមានមួយ ឬច្រើន (HTTP, HTTPS, FTP)។

ជម្រើសដើម្បីបោះផ្សាយស្គ្រីបកំណត់រចនាសម្ព័ន្ធស្វ័យប្រវត្តិកំណត់ថាតើវានឹងមានដោយអាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេ ឬដោយម៉ាស៊ីននិម្មិតដែលបានបង្កើតជាមួយឈ្មោះដែន។ នៅពេលអ្នកជ្រើសរើសម៉ាស៊ីននិម្មិត វានឹងត្រូវបានបង្កើតដោយស្វ័យប្រវត្តិនៅក្នុងប្រព័ន្ធ។ ប្រអប់ធីក "បង្កើតធាតុនៅលើម៉ាស៊ីនមេ DNS"នឹងបន្ថែមតំបន់ដោយស្វ័យប្រវត្តិជាមួយនឹងធាតុចាំបាច់សម្រាប់ម៉ាស៊ីននិម្មិតនេះ។

បោះពុម្ពផ្សាយស្គ្រីបការកំណត់រចនាសម្ព័ន្ធស្វ័យប្រវត្តិលើ DHCP- ប៉ារ៉ាម៉ែត្រនេះផ្ញើការកំណត់ប្រូកស៊ីទៅអតិថិជន DHCP ទាំងអស់នៃម៉ាស៊ីនមេ។

ប្រូកស៊ីមាតាបិតា

ប្រសិនបើស្ថាប័នរបស់អ្នកមានម៉ាស៊ីនមេប្រូកស៊ីជាច្រើនដែលមានទីតាំងនៅតាមឋានានុក្រម នោះម៉ាស៊ីនមេប្រូកស៊ីឡើងលើសម្រាប់ ICS នឹងក្លាយជារបស់វា។ ប្រូកស៊ី​មេ. លើសពីនេះទៀតថ្នាំងបណ្តាញណាមួយអាចដើរតួជាប្រូកស៊ីមេ។

ដើម្បីឱ្យ ICS បញ្ជូនបន្តសំណើដែលចូលមកម៉ាស៊ីនមេប្រូកស៊ីរបស់វាទៅប្រូកស៊ីមេ សូមបញ្ជាក់អាសយដ្ឋាន ip-អាសយដ្ឋាន និងច្រកគោលដៅរបស់វានៅក្នុងផ្ទាំង "ប្រូកស៊ីមេ" ។

ម៉ាស៊ីនមេប្រូកស៊ីអាចផ្លាស់ប្តូរទិន្នន័យឃ្លាំងសម្ងាត់របស់ពួកគេដោយប្រើពិធីការ ICP ។ ក្នុងករណីប្រតិបត្តិការបណ្តាញតាមរយៈប្រូកស៊ីជាច្រើន នេះអាចបង្កើនល្បឿនការងារយ៉ាងខ្លាំង។ ប្រសិនបើប្រូកស៊ីមេគាំទ្រពិធីការ សូមធីកប្រអប់ដែលត្រូវគ្នា ហើយបញ្ជាក់ច្រកសម្រាប់សេវាកម្ម (3130 តាមលំនាំដើម)។

អាសយដ្ឋាន ip ដែលបានចេញផ្សាយ

ផ្ទាំងនេះមានបញ្ជីអាសយដ្ឋាន IP និងអ្នកប្រើប្រាស់ដែលត្រូវបានអនុញ្ញាតនៅលើម៉ាស៊ីនមេប្រូកស៊ីដោយប្រើការអនុញ្ញាតគេហទំព័រ។

មាតិកាឃ្លាំងសម្ងាត់

ផ្ទាំងកំណត់ហេតុមានសេចក្តីសង្ខេបនៃសារប្រព័ន្ធទាំងអស់ពីម៉ាស៊ីនមេប្រូកស៊ី។ ទស្សនាវដ្តីនេះត្រូវបានបែងចែកទៅជាទំព័រ ដោយប្រើប៊ូតុង "ទៅមុខ" និង "ថយក្រោយ" អ្នកអាចទៅពីទំព័រមួយទៅទំព័រមួយ ឬបញ្ចូលលេខទំព័រក្នុងវាល ហើយប្តូរទៅវាភ្លាមៗ។

ធាតុកំណត់ហេតុត្រូវបានបន្លិចជាពណ៌ អាស្រ័យលើប្រភេទនៃសារ។ សារប្រព័ន្ធធម្មតាត្រូវបានសម្គាល់ជាពណ៌ស សារស្ថានភាពប្រព័ន្ធ (បើក/បិទ ដំណើរការឃ្លាំងសម្ងាត់) ជាពណ៌បៃតង កំហុសពណ៌ក្រហម។

មានរបារស្វែងរកនៅជ្រុងខាងស្តាំខាងលើនៃម៉ូឌុល។ ជាមួយវា អ្នកអាចស្វែងរកកំណត់ហេតុសម្រាប់ធាតុដែលអ្នកត្រូវការ។

កំណត់ហេតុតែងតែបង្ហាញព្រឹត្តិការណ៍សម្រាប់កាលបរិច្ឆេទបច្ចុប្បន្ន។ ដើម្បីមើលព្រឹត្តិការណ៍នៅថ្ងៃផ្សេងទៀត សូមជ្រើសរើសកាលបរិច្ឆេទដែលចង់បានដោយប្រើប្រតិទិននៅជ្រុងខាងឆ្វេងខាងលើនៃម៉ូឌុល។