Analizowanie innych protokołów

W tej książce omawiamy wiele protokołów, ale są i takie, które pominęliśmy. Nie piszemy o protokołach, które, naszym zdaniem, przestały być popularne (jak FSP, uwzględniony w pierwszym wydaniu książki ), które często się zmieniają (na przykład protokoły używane przez konkretne gry), które są rzadko przekazywane przez firewaile (jak większość protokołów trasowania) ani o takich, w których mamy do czynienia ze znaczną liczbą konkurentów bez zdecydowanego lidera (na przykład protokoły zdalnego dostępu do komputerów Windows). Są to tylko protokoły, które pominęliśmy celowo. Trzeba dodać do tego wszystkie protokoły, o których nigdy nie słyszeliśmy, o których zapomnieliśmy i które jeszcze nie istniały, kiedy pisaliśmy to wydanie książki.

Jak możesz przeanalizować protokół, którego nie opisujemy? Pierwsze pytanie, które powinieneś sobie zadać, brzmi: czy naprawdę muszę przepuszczać ten protokół przez firewall? Czy nie można udostępniać lub używać usługi za pomocą protokołu, który jest już obsługiwany przez firewall? Może jest sposób rozwiązania problemu, który w ogóle nie będzie wymagał udostępniania usługi przez firewall. Może protokół jest tak ryzykowny, że nie znajdziesz zadowalającego uzasadnienia, aby się nim posługiwać. Zanim zaczniesz się zastanawiać, jak udostępnić daną usługę, przeanalizuj problem, który próbujesz rozwiązać.

Jeśli naprawdę musisz przepuszczać protokół przez firewall, a nie jest on omówiony w dalszych rozdziałach, jak ustalisz używane przez niego numery portów i podobne informacje? Choć czasem informacje te są w dokumentacji programu, protokołu lub standardu, najprościej będzie zapytać kogoś innego, na przykład członków listy wysyłkowej Firewalls (patrz dodatek A, „Zasoby”).

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>