8 نوع فایروال توضیح داده شده است
همه عملکرد اصلی یک فایروال را درک می کنند - محافظت از شبکه شما در برابر بدافزارها و دسترسی غیرمجاز. اما جزئیات دقیق نحوه عملکرد فایروال ها کمتر شناخته شده است.
فایروال(firewall) دقیقا چیست؟ انواع مختلف فایروال ها چگونه کار می کنند؟ و شاید مهمتر از همه – کدام نوع فایروال بهترین است؟
فایروال 101
به عبارت ساده(Simply) ، فایروال فقط یک نقطه پایانی شبکه است. چیزی که آن را خاص می کند توانایی آن در رهگیری و اسکن ترافیک ورودی قبل از ورود به شبکه داخلی است که مانع از دسترسی عوامل مخرب می شود.
تأیید اعتبار هر اتصال، پنهان کردن IP مقصد از دید هکرها، و حتی اسکن محتوای هر بسته داده - فایروال ها همه این کارها را انجام می دهند. فایروال به نوعی به عنوان یک پست بازرسی عمل می کند و نوع ارتباطی که وارد می شود را به دقت کنترل می کند.
فایروال های فیلترینگ بسته ها
فایروال های فیلتر کننده بسته ساده ترین و کم مصرف ترین فناوری فایروال موجود هستند. در حالی که این روزها مورد استفاده قرار نگرفته است، اما آنها جزء اصلی محافظت از شبکه در رایانه های قدیمی بودند.
یک فایروال فیلتر کننده بسته در سطح بسته عمل می کند و هر بسته ورودی را از روتر شبکه اسکن می کند. اما در واقع محتویات بسته های داده را اسکن نمی کند - فقط سربرگ آنها. این به فایروال اجازه می دهد تا متادیتا مانند آدرس مبدا و مقصد، شماره پورت و غیره را تأیید کند.
همانطور که ممکن است حدس بزنید، این نوع فایروال چندان موثر نیست. تمام کاری که یک فایروال فیلتر بسته می تواند انجام دهد این است که ترافیک غیرضروری شبکه را طبق لیست کنترل دسترسی کاهش دهد. از آنجایی که خود محتویات بسته بررسی نمی شود، بدافزار همچنان می تواند وارد شود.
دروازه های سطح مدار
یکی دیگر از راههای کارآمد برای تأیید مشروعیت اتصالات شبکه، یک دروازه در سطح مدار است. به جای بررسی سرصفحه های بسته های داده فردی، یک دروازه در سطح مدار خود جلسه را تأیید می کند.
بار دیگر، فایروالی مانند این از طریق محتویات خود انتقال نمی رود و آن را در برابر حملات مخرب آسیب پذیر می کند. همانطور که گفته شد، تأیید اتصالات پروتکل کنترل انتقال(Transmission Control Protocol) ( TCP ) از لایه نشست های مدل OSI ، منابع بسیار کمی را می طلبد، و می تواند به طور موثر اتصالات شبکه نامطلوب را قطع کند.
به همین دلیل است که دروازههای سطح مدار اغلب در اکثر راهحلهای امنیتی شبکه، بهویژه فایروالهای نرمافزاری تعبیه میشوند. این دروازهها همچنین با ایجاد اتصالات مجازی برای هر جلسه، آدرس IP کاربر را پنهان میکنند.
فایروال های بازرسی دولتی
هم فایروال Packet-Filtering(Packet-Filtering Firewall) و هم Circuit Level Gateway پیاده سازی فایروال بدون حالت هستند. این بدان معنی است که آنها بر روی یک مجموعه قوانین ثابت عمل می کنند و کارایی آنها را محدود می کنند. هر بسته (یا جلسه) به طور جداگانه بررسی می شود، که اجازه می دهد فقط بررسی های بسیار اساسی انجام شود.
از طرف دیگر، یک فایروال بازرسی(Inspection Firewall) Stateful وضعیت اتصال را به همراه جزئیات هر بسته ارسال شده از طریق آن پیگیری می کند. با نظارت بر دست دادن TCP در طول مدت اتصال، یک فایروال بازرسی وضعیت میتواند جدولی حاوی آدرسهای IP و شماره پورت مبدا و مقصد را گردآوری کند و بستههای دریافتی را با این مجموعه قوانین پویا مطابقت دهد.
به همین دلیل، عبور از بستههای داده مخرب از کنار فایروال بازرسی وضعیت دشوار است. از طرف دیگر، این نوع فایروال هزینه منابع سنگین تری دارد، عملکرد را کاهش می دهد و فرصتی برای هکرها ایجاد می کند تا از حملات انکار سرویس(Denial-of-Service) توزیع شده ( DDoS ) علیه سیستم استفاده کنند.
فایروال های پروکسی
فایروالهای (Better)پروکسی(Proxy Firewalls) که بیشتر به عنوان دروازههای سطح برنامه(Application Level Gateways) شناخته میشوند ، در لایه جلویی مدل OSI - لایه برنامه، کار میکنند. به عنوان لایه نهایی که کاربر را از شبکه جدا می کند، این لایه امکان بررسی کامل و پرهزینه ترین بسته های داده را با هزینه عملکرد فراهم می کند.
مشابه دروازههای سطح مدار(Circuit-Level Gateways) ، فایروالهای پروکسی(Proxy Firewalls) با واسطهگری بین میزبان و مشتری کار میکنند و آدرسهای IP داخلی پورتهای مقصد را مبهم میکنند. علاوه بر این، دروازههای سطح برنامه یک بازرسی بسته عمیق را انجام میدهند تا اطمینان حاصل کنند که هیچ ترافیک مخربی نمیتواند از آن عبور کند.
و در حالی که همه این اقدامات به طور قابل توجهی امنیت شبکه را افزایش می دهد، ترافیک ورودی را نیز کاهش می دهد. عملکرد شبکه(Network) به دلیل بررسی های منابع فشرده انجام شده توسط فایروال حالت دار مانند این ضربه می زند، و آن را برای برنامه های کاربردی حساس به عملکرد مناسب نمی کند.
فایروال های NAT
در بسیاری از تنظیمات محاسباتی، کلید اصلی امنیت سایبری تضمین یک شبکه خصوصی است که آدرسهای IP فردی دستگاههای مشتری را از هکرها و ارائهدهندگان خدمات پنهان میکند. همانطور که قبلاً دیدیم، این کار را می توان با استفاده از یک فایروال پروکسی(Proxy) یا یک دروازه سطح مدار انجام داد.
یک روش بسیار سادهتر برای پنهان کردن آدرسهای IP استفاده از فایروال (Firewall)ترجمه آدرس شبکه(Network Address Translation) ( NAT ) است. فایروال های NAT(NAT) برای کار کردن به منابع سیستم زیادی نیاز ندارند و این باعث می شود بین سرورها و شبکه داخلی مورد استفاده قرار گیرند.
فایروال های برنامه کاربردی وب
فقط فایروالهای شبکه(Network Firewalls) که در لایه برنامه کار میکنند میتوانند اسکن عمیق بستههای داده را انجام دهند، مانند فایروال پروکسی(Proxy Firewall) یا بهتر است بگوییم فایروال برنامه وب(Web Application Firewall) ( WAF ).
یک WAF(WAF) که از داخل شبکه یا میزبان کار میکند، تمام دادههای ارسال شده توسط برنامههای مختلف وب را مرور میکند و مطمئن میشود که هیچ کد مخربی از آن عبور نمیکند. این نوع از معماری فایروال در بازرسی بسته ها تخصص دارد و امنیت بهتری نسبت به فایروال های سطحی فراهم می کند.
فایروال های ابری
فایروال های سنتی، هم فایروال های سخت افزاری و هم نرم افزاری، مقیاس خوبی ندارند. آنها باید با در نظر گرفتن نیازهای سیستم نصب شوند، یا بر عملکرد پرترافیک متمرکز شوند یا امنیت ترافیک شبکه کم.
اما فایروال(Cloud Firewalls) های ابری بسیار انعطاف پذیرتر هستند. این نوع فایروال که از ابر به عنوان یک سرور پراکسی مستقر شده است، ترافیک شبکه را قبل از ورود به شبکه داخلی رهگیری می کند، هر جلسه را مجاز می کند و هر بسته داده را قبل از ورود به آن تأیید می کند.
بهترین بخش این است که چنین فایروال هایی را می توان در صورت نیاز از نظر ظرفیت کم و زیاد کرد و با سطوح مختلف ترافیک ورودی تنظیم کرد. به عنوان یک سرویس مبتنی بر ابر ارائه می شود، به سخت افزار نیاز ندارد و توسط خود ارائه دهنده خدمات نگهداری می شود.
فایروال های نسل بعدی
نسل بعدی می تواند یک اصطلاح گمراه کننده باشد. همه صنایع مبتنی بر فناوری دوست دارند چنین کلماتی را مطرح کنند، اما واقعاً چه معنایی دارد؟ چه نوع ویژگی هایی یک فایروال را واجد شرایط در نظر گرفتن نسل بعدی می کند؟
در حقیقت، هیچ تعریف دقیقی وجود ندارد. به طور کلی، میتوانید راهحلهایی را که انواع مختلف فایروالها را در یک سیستم امنیتی کارآمد ترکیب میکنند، به عنوان فایروال نسل بعدی(Next-Generation Firewall) ( NGFW ) در نظر بگیرید. چنین فایروال قادر به بازرسی عمیق بسته ها است و در عین حال از حملات DDoS(DDoS) جلوگیری می کند و یک دفاع چندلایه در برابر هکرها ارائه می دهد.
اکثر فایروال های نسل بعدی اغلب چندین راه حل شبکه مانند VPN ها(VPNs) ، سیستم های پیشگیری از نفوذ(Intrusion Prevention Systems) ( IPS ) و حتی یک آنتی ویروس را در یک بسته قدرتمند ترکیب می کنند. ایده ارائه یک راه حل کامل است که انواع آسیب پذیری های شبکه را برطرف می کند و امنیت شبکه را تضمین می کند. برای این منظور، برخی از NGFW ها می توانند ارتباطات (NGFWs)لایه سوکت ایمن(Secure Socket Layer) ( SSL ) را نیز رمزگشایی کنند و به آنها اجازه دهند تا حملات رمزگذاری شده را نیز متوجه شوند.
کدام نوع (Type)فایروال(Firewall) برای محافظت از شبکه شما(Your Network) بهترین است ؟
نکته ای که در مورد فایروال ها وجود دارد این است که انواع مختلف فایروال از روش های مختلفی برای محافظت از شبکه استفاده می(protect a network) کنند.
سادهترین فایروالها فقط جلسات و بستهها را تأیید میکنند و هیچ کاری با محتویات انجام نمیدهند. فایروال های دروازه(Gateway) همه چیز در مورد ایجاد اتصالات مجازی و جلوگیری از دسترسی به آدرس های IP خصوصی هستند. فایروال های Stateful اتصالات را از طریق دست دادن (Stateful)TCP خود پیگیری می کنند و یک جدول حالت با اطلاعات ایجاد می کنند.
سپس فایروال های نسل بعدی(Next-Generation) وجود دارند که تمامی فرآیندهای فوق را با بازرسی بسته های عمیق و مجموعه ای از دیگر ویژگی های حفاظت از شبکه ترکیب می کنند. واضح است که بگوییم یک NGFW بهترین امنیت ممکن را برای سیستم شما فراهم می کند، اما این همیشه پاسخ درستی نیست.
بسته به پیچیدگی شبکه و نوع برنامههای در حال اجرا، سیستمهای شما ممکن است با راهحل سادهتری که در مقابل رایجترین حملات محافظت میکند، بهتر باشد. بهترین ایده ممکن است این باشد که فقط از یک سرویس فایروال Cloud شخص ثالث(third-party Cloud firewall) استفاده کنید و تنظیمات دقیق و نگهداری فایروال را به ارائه دهنده سرویس تخلیه کنید.
Related posts
Internet and Social Networking Sites addiction
نمی توانم به Xbox Live متصل باشم Fix Xbox Live Networking issue در Windows 10
Wireless Networking Tools رایگان برای Windows 10
Cisco Packet Tracer Networking Simulation Tool و جایگزین های رایگان آن
چگونه Networking را در Windows Sandbox در Windows 10 غیرفعال کنید
HDG توضیح می دهد: RFID چیست و در چه مواردی می توان از آن استفاده کرد؟
بهترین رمزگذاری WiFi برای سرعت و چرا
8 روش آسان برای عیب یابی اتصال به شبکه
آداپتور شبکه کار نمی کند؟ 12 چیزی که باید امتحان کنید
نحوه اتصال به رجیستری از راه دور در ویندوز 7 و 10
چگونه حفاظت ردیابی پیشرفته فایرفاکس باعث میشود وبسایتها از شما جاسوسی نکنند
آیا می توان به روتر بی سیم متصل شد، اما نه به اینترنت؟
نحوه رفع "شما مجوز ارسال به این گیرنده را ندارید"
اکسس پوینت در مقابل روتر: چه تفاوت هایی دارند؟
ویندوز 7 را مجبور به استفاده از اتصال سیمی از طریق بی سیم کنید
چگونه یک اتصال آهسته اینترنت را برای آزمایش شبیه سازی کنیم
زمان اجاره DHCP چیست و چگونه آن را تغییر دهیم
Peer به Peer Networking (P2P) و File Sharing توضیح داد
با یک روتر قدیمی چه کنیم: 8 ایده عالی
نحوه استفاده از برنامه People برای مدیریت حساب های شبکه های اجتماعی