الميناء المغلق مقابل المنفذ الخفي - تمت مناقشة الفرق

في هذا المنشور ، سنشرح ما هي المنافذ المغلقة والمنافذ الخفية(Stealth Ports) والاختلافات بين الميناء المغلق والميناء الخفي(Stealth Port) باختصار. تعد جدران الحماية(Firewalls) ، بلا شك ، أحد أهم مكونات جهاز الكمبيوتر الخاص بك (الشبكة) وهي تساعدك على حماية المنافذ. أنت تعلم أنك بحاجة إلى جدار حماية حتى لا يكون جهاز الكمبيوتر (الشبكة) الخاص بك مرئيًا على الإنترنت(Internet) للأشرار. هؤلاء هم الأشرار الذين يجدون منافذ الكمبيوتر ويدخلون إلى جهاز الكمبيوتر الخاص بك من خلال أحدها. تستمر تكتيكاتهم في التغيير ، وبالتالي ، تضيف شركات تصميم جدار الحماية المزيد والمزيد من الأمان إلى جدران الحماية الخاصة بهم - البرامج الثابتة أو البرامج.

ميناء مغلق مقابل ميناء شبح

أفضل 5 برامج حماية مجانية لنظام التشغيل Windows

لوقت طويل ، كنت أعتقد أننا جميعًا نحن أهل التكنولوجيا نؤمن بالحفاظ على الموانئ في وضع التخفي. ومع ذلك ، رد أحد المستخدمين على مراجعتي لجدار الحماية Comodo قائلاً إن مزود خدمة الإنترنت(Internet Service Provided) ( ISP ) الخاص به قد برمج الشبكة بطريقة تُظهر المنافذ على أنها "مغلقة" مقابل "التخفي" المفضل. لا أعرف كيف يجعل ذلك الكمبيوتر أو شبكة الكمبيوتر خلف جدار الحماية هذا أكثر أمانًا. في رأيي ، لا تزال المنافذ المغلقة معرضة للخطر حيث يمكن للأشرار دائمًا معرفة كيفية فتحها باستخدام مجموعة من التقنيات. ما عليك سوى الاستماع إلى حركة المرور والوصول إلى الكمبيوتر باستخدام المنفذ المفتوح ثم فتح المنافذ المغلقة.

إذا كنت لا تعرف الفرق بين وضع المنفذ المغلق ووضع(closed port mode) المنفذ الخفي(stealth port mode) ، فإليك وصفًا بسيطًا.

يحتوي الكمبيوتر على العديد من المنافذ التي يتصل من خلالها بمكونات مختلفة متصلة به مثل الطابعات والماسحات الضوئية ولوحات المفاتيح وأجهزة التوجيه وما إلى ذلك. المنافذ المتصلة بالطابعات والأجهزة الطرفية الأخرى جيدة طالما أنها لا تشكل "أشياء على الإنترنت(Internet) " ”- بمعنى أنهم غير متصلون بالإنترنت(Internet) . ولكن إذا كان أي من هذه الأجهزة أو الأجهزة الطرفية متصلاً بالإنترنت(Internet) ، فعلينا التأكد من عدم تمكن أي شخص من الوصول إليها دون إذن مناسب. هذا يلخص الأمر برمته إلى "كل شيء يتصل بالإنترنت(Internet) من خلال منفذ واحد أو أكثر".

على سبيل المثال ، يتم استخدام المنفذ رقم 995 لتلقي بريد إلكتروني آمن. يستخدم المنفذ(Port) # 110 أيضًا لتلقي البريد عبر اتصال غير مشفر بالإنترنت(Internet) . وبالمثل(Likewise) ، يتم استخدام المنفذ رقم 80 للاتصال بالإنترنت(Internet) في معظم أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows.

ما يفعله المتسللون هو محاولة العثور على أي مثيلات للمنافذ - مفتوحة أو مغلقة حتى يتمكنوا من الوصول إلى أي جهاز كمبيوتر (شبكة) أو خادم. إذا كان المنفذ مفتوحًا ، فيمكنهم الوصول مباشرة إلى الكمبيوتر (الشبكة). إذا كان المنفذ مغلقًا ، فلا يزال بإمكانهم استخدام مجموعة من الأساليب للوصول إلى الكمبيوتر (الشبكة). ومع ذلك ، إذا كان المنفذ في وضع التخفي ، فهو غير مرئي للآخرين على الإنترنت(Internet) . تجعل حالة التخفي جهاز الكمبيوتر (الشبكة) الخاص بك يختفي من الإنترنت(Internet) .

في رأيي ، أفضلها هي جدران الحماية التي تمنع منافذ شبكات الكمبيوتر لديك من الظهور على الإنترنت(Internet) . وبالتالي ، يجب عليك البحث عن جدران الحماية التي توفر وضع التخفي للمنافذ بدلاً من إغلاقها. لا أعرف لماذا يستخدم بعض مزودي خدمة الإنترنت أوضاعًا(ISPs) مغلقة كما قيل لي عن طريق التعليق على مراجعتي لجدار الحماية Comodo . إذا كان لدى أي منكم إجابة ، يرجى مشاركتها معي.

برامج جدران الحماية

يرجى(Please) ملاحظة أن قائمة جدران الحماية المجانية هذه قد لا تكون مثالية. لقد اخترت ما يزيد قليلاً عن عشرة جدران حماية وأجريت بعض الاختبارات المتاحة على الإنترنت(Internet) . لقد كانت اختبارات أساسية متاحة بسهولة لأي شخص وقد اجتازها جميعًا. هذه هي أفضل برامج جدار حماية مجانية لنظام التشغيل Windows 10(best Free Firewall software for Windows 10) حسب ملاحظتي. تحقق منها وإذا كنت تشعر أنني فاتني أو أدرجت شيئًا لا ينبغي أن يكون هنا ، فيرجى إبلاغي - مع الأسباب.

أجهزة جدران الحماية

كما هو الحال دائمًا ، تكون جدران حماية البرامج الثابتة في المقدمة وموجودة عند أول نقطة اتصال بالإنترنت(Internet) . جدران حماية الأجهزة(Hardware) هي تلك المضمنة في أجهزة التوجيه والمودم لديك والتي تساعدك على البقاء غير مرئي على الإنترنت(Internet) . في حين أن الوضع الافتراضي الذي يقدمونه هو وضع التخفي ، يمكنك استخدام أحد الاختبارات المذكورة أدناه لمعرفة النتائج. في حالة رغبتك في اختبار جدار حماية الأجهزة ، يرجى تعطيل أي جدار حماية آخر (بما في ذلك جدار حماية Windows ) قبل إجراء الاختبارات. يمكنك قراءة المزيد هنا عن جدار حماية الأجهزة مقابل جدار حماية البرامج(Hardware firewall vs. Software firewall) .

بينما كنت مقتنعًا تمامًا بأن هذه هي أفضل شكل من أشكال الحماية حيث يمكنك تشغيل جدار الحماية هذا ثم استخدام جدار حماية برمجي لإضافة طبقة أخرى ، فإنني أحثك ​​الآن على اختبار جدار حماية الأجهزة فقط في حالة قيام مزود خدمة الإنترنت(ISP) بتكوينها أيضًا تظهر على أنها مغلقة بدلاً من وضع التخفي.

ما هو رأيك؟ (What is your opinion?)ما هو جدار الحماية الذي تستخدمه وأيهما أفضل برأيك؟ إذا كنت تعتقد أنني فاتني شيء ما أو أدرجت شيئًا لا ينبغي أن يكون هنا ، فيرجى إبلاغي بذلك.

المرجع: (Reference: ) GRC، Shields Up Tests: Gibson Research Corp

Join the discussion on the Best Free Antivirus for Windows too!



About the author

أنا خبير في الكمبيوتر وأساعد الأشخاص في استخدام أجهزة الكمبيوتر الخاصة بهم منذ عام 2009. تشمل مهاراتي أجهزة iPhone والبرامج والأدوات الذكية والمزيد. كما أنني أعمل كمدرس على مدى السنوات الأربع الماضية. في ذلك الوقت ، تعلمت كيفية مساعدة الأشخاص على تعلم برامج جديدة وكيفية استخدام أجهزتهم بطريقة احترافية. أستمتع بإعطاء النصائح حول كيفية تحسين مهاراتي حتى ينجح الجميع في العمل أو المدرسة.



Related posts