تخصصی_شبکه FireWall چیست و چه کاربردی دارد؟

✵BlackShadow✵

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2019/08/05
ارسالی ها
271
امتیاز واکنش
2,712
امتیاز
505
احتمالاً شما نیز تا کنون اصطلاح FireWall یا به اصطلاح دیوار آتش را شنیده‌اید و تصوری که از آن دارید یک دیوار آجریست که آتش گرفته است؛ اما باید بگوییم که این‌چنین نیست و برخی تفاوت ها میان این دیوار آتش و دیوارهایی از جنس آجر وجود دارد. هرچند هر دو برای جلوگیری از دزدها (در FireWall منظور از دزد همان هکرهاست.) هستند؛ اما برای بررسی دقیق‌تر این تاپیک را تا انتها مطالعه کنید.
aw7y_1111-6.png

به طور مختصر می‌توان گفت FireWall سیستمی است که کاربران را از حمله‌ی هکرها، بدافزارها، دسترسی‌های غیرمجاز و... امن نگه می‌دارد.


نحوه عملکرد
فایروال به این صورت عمل می‌کند که بسته‌ها را بین شبکه‌های مختلف، مسیریابی و ردوبدل می‌کند و همچنین ترافیک ورودی و خروجی به شبکه را کنترل می‌کند. با توجه به قوانین خاصی که در آن‌ها تعریف می‌شود، به کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهد. و اگر یک ترافیک بر طبق نیازهای امنیتی یک سازمان نباشد و از لحاظ امنیتی دارای مشکل باشد، فایروال آن را مسدود کرده و اجازه‌ی دسترسی نمی‌دهد.
فایروال‌ها با سه روش بسته‌ها را مدیریت می‌کنند که عبارتند از:
1- Packet Filtering یا فیلترینگ بسته 2- پروکسی سرور 3- Stateful Inspection
فایروال‌ها هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری وجود دارند که هرکدام نقاط قوت و ضعف خود را دارند اما فایروالی ایده‌آل است که ترکیبی از این دو باشد.
فایروال یک نرم‌افزار یا سخت‌افزار است که در قسمت دروازه (Getway) قرار دارد که از منابع درون شبکه درمقابل سایر دسترسی‌های بیرونی و غیرمجاز، حفاظت می‌کند.
فایروال‌ها همیشه در قسمتی که شبکه داخلی از شبکه خارجی و یا اینترنت جدا می‌شود یا همان "Junction Point" وجود دارند که به آن «Edge شبکه» نیز گفته می‌شوند.
 
آخرین ویرایش:
  • پیشنهادات
  • ✵BlackShadow✵

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2019/08/05
    ارسالی ها
    271
    امتیاز واکنش
    2,712
    امتیاز
    505
    تاریخچه فایروال
    اولین فایروال در اواخر دهه 1980 میلادی ساخته شد. قبل از آن، از Access Control Lists (ACLs) که بر روی روتر قرار داشت استفاده می‌شد. همان طور ک از اسم ACL پیداست، تصمیم می‌گرفت که کدام آدرس IP اجازه دسترسی به شبکه را دارد و کدام یک ندارد.
    رشد اینترنت و درنتیجه افزایش روزافزون ارتباطات شبکه‌ای، به این معنی بود که این نوع فیلترینگ دیگر کارآمد نیست. در اینجا بود که شرکت آمریکایی Digital Equipment Corporation یا به اختصار DEC، چاره‌ای اندیشید. این شرکت، یک سیستم تقریباً ابتدایی که بر فیلترینگ بسته (Packet Filtering) مبتنی بود را به عنوان اولین نسل از تکنولوژی‌ای که امروزه به عنوان یک ویژگی امنیتی تکنیکی و پیچیده از آن نام می‌بریم، به دنیا معرفی کرد. بعدها Steve Bellovin و Bill Cheswick در AT&T Bell Labs یک مدل کاربردی‌تر از فیلترینگ بسته را ایجاد کردند.
    فایروال‌هایی که بر فیلترینگ بسته مبتنی هستند، بسته‌هایی را که میان کامپیوترهای درون اینترنت جابه‌جا می‌شوند را بررسی می‌کنند. زمانی که بسته قصد عبور از این لایه امنیتی را دارد، آدرس مبدأ و مقصد، پروتکل و شماره پورت مقصد آن بررسی می‌شود و اگر اجازه عبور از شبکه را نداشته باشد، Drop می‌شود؛ یعنی به مقصدش هدایت نمی‌شود.
    مثلاً اگر از فایروال برای بلاک‌کردن دسترسی Telnet استفاده شود، بسته‌هایی که پورت مقصدشان 23 مربوط به TCP باشد، Drop می‌شوند. (23 شماره پورت سرویس Telnet است.) Packet Filter Firewall در لایه‌های فیزیکی مدل OSI یعنی لایه‌های فیزیکی، قرار دارد. البته باید گفت که از لایه انتقال نیز برای احراز شماره پورت‌ها مبدأ و مقصد استفاده می‌شود.
    زمانی که حمله به سرورهای وب افزایش یافت، نیاز به فایروال‌هایی که بتوانند از سرورها و برنامه‌ها محافظ کنند بیشتر حس شد.
    پس از فیلترینگ بسته، نوبت به رونمایی از Application Layer Firewal در سال 1999 رسید. این فایروال می‌توانست بسته‌ها را تمامی لایه‌های مدل OSI بررسی کند. مزیت اصلی این تکنولوژی، توانایی در بلاک‌کردن محتوایی مانند وب‌سایت‌هایی مشخص و مضر (Malware) است. یکی دیگر از توانایی این نوع از فایروال، بررسی این موضوع است که آیا یک برنامه یا پروتکل مانند FTP, HTTP, DNS مورد سوءاستفاده قرار گرفته است یا خیر.
    در دهه اخیر و با پیشرفت چشمگیر شبکه، اکثر سیستم‌عامل‌های کامپیوترهای خانگی دارای فایروال‌هایی مبتنی بر نرم‌افزار هستند. البته در کنار این نوع، فایروال‌های مبتنی بر سخت‌افزار نیز وجود دارند که عملیات‌های اضافی‌ای مانند مسیریابی پایه‌ای در شبکه‌های داخلی که از آن‌ها محافظت می‌کنند را انجام می‌دهند.
    در ادامه به معرفی چند شرکت برتر تولیدکننده این زمینه می‌پردازیم.
    Cisco, Mikrotik Juniper, Symantec, Kerio, Barracuda, BlueCoat, Infoblo

    نحوه عملکرد فایروال
    1- فایروال، پس از دریافت ترافیک از ورودی‌های خود که به شبکه‌های گوناگونی متصل هستند، آن‌ها را با معیارهایی که برایش تعیین شده است، مقایسه می‌کند و براساس نتیجه، تصمیم‌ می‌گیرد که کدام ترافیک باید Drop شود و کدام یک به مقصد برسد.
    2- فایروال، بسته‌ها را بین شبکه‌های مختلف، ردوبدل و آن‌ها را مسیریابی می‌کند.
    3- فایروال ترافیک ورودی (Inbound) و خروجی (Outbound) را مدیریت و فیـلتـ*ـر می‌کند.
    4- فایروال دسترسی عمومی از طریق شبکه‌های خارجی را به منابع داخلی را مدیریت می‌کند.
    5- از تمامی درخواست‌های مبنی بر دسترسی به شبکه، لاگ‌برداری می‌کند و درصورتی‌که به مورد مشکوکی بربخورد، مدیر سیستم را با ارسال هشدار و Alarm در جریان می‌گذارد.
     
    آخرین ویرایش:

    ✵BlackShadow✵

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2019/08/05
    ارسالی ها
    271
    امتیاز واکنش
    2,712
    امتیاز
    505
    انواع فایروال

    1- Packet-Filtering
    همان طور که در پست قبل توضیح داده شد در این فایروال آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می‌شوند. این مدل در لایه‌ی سوم شبکه کار می‌کند. این مدل دیتای موجود در بسته را مورد بررسی قرار نمی‌دهد و تنها از طریق مبدا، مقصد، پروتکل و شماره پورت مقصد اجازه ورود یا خروج را می‌دهند که این ویژگی آن‌ها را بسیار به نوع ACL شبیه می‌کند برای مثال اگر بخواهید دسترسی شبکه شما به وب‌سایت های خارج از شبکه دسترسی نداشته باشد باید پورت «هشتاد» فایروال را ببندید؛ در این صورت کاربران به وب‌سایت‌های خارج از شبکه و یا به زبان ساده به هیچ وب‌سایتی از جمله «انجمن وزین نگاه دانلود» دسترسی ندارند.

    فایروال‌های Packet-Filtering خود به دو دسته‌ی NoStateful Packet و Stateful Packet تقسیم‌بندی می‌شوند. در نوع Stateful Packet علاوه بر ارزیابی آدرس، تمامی دیگر اطلاعات بسته در بانک اطلاعاتی فایروال ذخیره می‌شوند و برای بسته‌های بعدی با همان مشخصات، طبق قانون در نظر گرفته شده برای قبلی‌ها، به آن‌ها اجازه‌ی دسترسی می‌دهد و یا آن‌ها را Drop می‌کند. اما در نوع No Stateful Packet یا بدون حالت، فیلترینگ تنها بر اساس آدرس مشخص شده بر روی بسته انجام می‌شود.

    2- Circuit level gatew
    این نوع فایروال به عنوان یک رابط در ارتباط TCP مورد استفاده قرار می‌گیرند و تا زمانی که ارتباط یا Session به صورت امن، معتبر و کامل برقرار نشود، اجازه‌ی دسترسی به سیستم مقصد را نمی‌دهند. یکی از نکات قوت این نوع ارتباط این است که شما قابلیت بررسی معتبربودن Session را دارا هستید و چون این نوع فایروال‌ها اجازه دسترسی به تمامی داده‌های بسته را ندارند و فقط قسمت‌هایی از آن را بررسی می‌کنند از سرعت خوبی برخوردار هستند.

    3- Application Filtering
    این مدل فایروال معمولاً به عنوان سیستم میانی بین سیستم شما و اینترنت قرار می‌گیرد و به جای اینکه شما به صورت مستقیم به اینترنت دسترسی داشته باشید، دیتایی که شما درخواستش را دارید را ارسال و پاسخ را از سرویس‌دهنده گرفته و پس از اطمینان از صحت داده‌ها، آن‌ها را برای شما ارسال می‌کند. یکی از مزایای این فایروال این است که اگر قبلاً کسی درخواست شما را داشته، بدون مراجعه به سرویس‌دهنده و تنها با خاصیت ذخیره‌ی درخواست‌های قبلی، دیتای مورد نیاز شما به‌سرعت نمایش می‌دهد و این عمل موجب سرعت بیشتر در جست‌وجو می‌شود.

    با توجه به اسم این نوع فایروال، تشخیص اینکه در لایه‌ی هفتم OSI یعنی لایه‌ی Application کار می‌کند، بسیار آسان است.
    4- Hybrid
    همان‌گونه که از اسمش پیداست، همه و یا چند عدد از موارد بالا را در کنار دیگر محصولات امنیتی داراست و با استفاده‌ از آن می‌توان امنیت بیشتری در شبکه را دارا بود. البته قابل ذکر است که به کار گیری این مورد نیازمند فرد متخصص و هزینه‌ی بیشتری است.

    منبع: تیم اسکارت نگاه دانلود
     
    آخرین ویرایش:

    برخی موضوعات مشابه

    پاسخ ها
    12
    بازدیدها
    278
    پاسخ ها
    0
    بازدیدها
    145
    پاسخ ها
    0
    بازدیدها
    237
    پاسخ ها
    0
    بازدیدها
    132
    پاسخ ها
    0
    بازدیدها
    184
    پاسخ ها
    0
    بازدیدها
    221
    پاسخ ها
    0
    بازدیدها
    203
    پاسخ ها
    0
    بازدیدها
    183
    پاسخ ها
    0
    بازدیدها
    143
    بالا