نشرت تحت تصنيف Wireless - Security

TMG Proxy



برنامج Microsoft Forefront Threat Management Gateway (TMG) 2010 هو خليفة برنامج ISA server و الذي وصلت اصداراته حتي 2006

و قد أتي البرنامج الجديد ببعض الإمكانيات و التحديثات تستطيع أن تتصفحها في أي كتب يتكلم عنه أو علي صفحته علي موقع ميكروسوفت

و لقد أعجبني جدا مخطط لشرح خاصية البروكسي في هذا البرنامج فأحببت أن أترجمه لكم

الخطوات هنا مرقمة طبقا للمخطط السابق

  1. يعترض TMG سبيل الطلبات المتجهة الي الويب سيرفر
  1. يمرر TMG الطلبات الي الويب سيرفر
  2. بعد معالجة الطلب من الويب سيرفر تعود الطلبات الي برنامج TMG
  3. يقوم محرك برنامج TMG بإرسال الطلبات الي جزء Web Filter في البرنامج
  4. يتم تحويل الطلب الي محلل بروتوكولات HTTP لفحص الطلب
  5. في نفس وقت تحليل الطلب في محلل البروتوكولات يقوم ACCUMULATOR بتحديد المساحة المطلوبة من الرام و الهارد و تحديد أولوية معالجتهما طبقا لمساحة مكونات الطلب فإن كانت المساحة المطلوبة بسيطة تقوم الرام بمعالجتها و ان كانت أكبر من امكانيات الرام يقوم الهارد بالتعامل معها كرام افتراضي
  6. يتم اعادة الطلب الي web Filter بعد تحديد الجهة المختصة لتخزين نتائج هذا الطلب
  7. يتم ارسال الطلبات المعالجة الي Edge Malware Protection (EMP) Scanner للتأكد من خلو النتائج من اي برمجيات خبيثة أو تدفق بياني غير مرغوب فيه
  8. بعد التأكدمن خلو النتائج يتم اعادتها الي Web Filter
  9. يتم ارسال النتائج الي the destination handler و الذي يجمع نتائج ACCUMULATOR و محلل البروتوكلات
  10. يقوم destination handler بمعاودة طلب النتائج من ACCUMULATOR
  11. يقوم بضخ البيانات الي محلل البروتوكولات لإضافة ختم بروتوكلات http لجعلها صالحة للإرسال عبر الويب
  12. بعد وضع ختم http يتم ارسالها مرة أخري الي destination handler
  13. هنا تكون البيانات جاهزة بكامل أبهتها فيتم ارسالها الي Web Filter
  14. يقوم Web Filter بضخها الي محرك الجدار الناري في TMG او ما نسمية Proxy
  15. البروكسي و ظيفته ارسال البيانات التي طلبها العميل

بعد هذه “الدوخة ” أستطيع أن أقول أن هناك اشياء كشفت لي من خلال هذا المخطط

أولها أن البروكسي TMG لا يعترض الطلبات قبل ارسالها الي الويب بل يقوم برفضها بعد أن يتم موقع الويب ارسالها و قد كنت اظنه يعترض علي الطلبات قبل ارسالها و لا أدري ما السر في اهدار الوقت و الجهد و المصادر في معالجة طلب بعد تحققه

ربما – مجرد تخمين – تتكلم هذه الطبولوجية علي سيرفرات الويب الموجودة في منطقة DMZ في نفس الشبكة و التي عند استخدام تلك المنظومة أستطيع أن أضرب عصفورين بحجر هو تحديد ما اذا كانت هناك طلبات غير مشروعة من قبل الزبائن و هل سيستجيب الويب سيرفر لهذه الطلبات غير المشروعة و التي ستنبيء بمدي وجود أشياء غير مرغوبة في سيرفرنا تحتاج لفحص

“ده مجرد راي مش عارف صح و لا لا و اللي عنده راي أحسن يفهمنا

ثانيا : برنامج TMG أتي في نسخته 2010 بفاحص فيروسات او malware


نادر المنسي

Advertisements

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

9 آراء على “TMG Proxy

  1. مرحبا يا هندسة
    انا اخذته من كتاب TMG 2010 بتاع ميكروسوفت في اول فصل
    كتاب مشهور موجود علي النت

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

w

Connecting to %s