فایروال چیست و چگونه کار میکند؟ – آشنایی با انواع فایروال
میخواهیم درمورد یک ابزار امنیتی مهم و کارآمد به نام فایروال صحبت کنیم. شاید گاهی به این مسئله فکر کرده باشید که فایروال چیست و چگونه کار میکند؟ فایروال ها یکی از مهمترین ابزارهای مورد استفاده در امنیت شبکه و کامپیوتر شخصی هستند. به نحوی که تامین امنیت و پایداری شبکه های بزرگ، بدون فایروال ها امکانپذیر نخواهد بود! فایروال ها در دو نوع سخت افزاری و نرم افزاری موجود هستند که هر کدام ویژگی مخصوص خود را دارند. ما به شما خواهیم گفت که فایروال چیست..
برای این منظور از یک مثال استفاده میکنیم؛
فرض کنید شبکه تان یک ساختمان اداری است و قسمت های مختلفی اعم از بخش بایگانی، انبار، قسمت خدمات اصلی اداری، پست خانه، پارکینگ، موتورخانه، آبدارخانه و… را در خود جای داده است؛ اکنون فرض میکنیم یک نگهبان تحت عنوان فایروال در این ساختمان رفت و آمد ها را کنترل میکند و علاوه بر این که افراد را طبق پروتکل های امنیتی از پیش تعیین شده به قسمت های مختلف ساختمان راهنمایی میکند، در صورت بروز ازدحام و شلوغی های ناگهانی ورودی ساختمان را مسدود میکند. او از ورود افراد غیر موجه جلوگیری میکند و به افرادی به جز پرسنل اصلی اجازه ورود به قسمت های محرمانه ساختمان را نمی دهد و کارهایی ازاین قبیل.
سیستم فایروال نیز رفتاری اینچنین دارد. برای ادمین شبکه، کارمندان و سایر افراد پورت های مشخصی دارد که هرکس فقط از طریق پورت یا دروازه خود به شبکه متصل شود. فایروال درصورت مشاهده هرگونه حمله، پورت ورودی آن را مسدود کرده و جلوی آسیب به شبکه را میگیرد.
توضیحات فوق یک تصویر کلی برای کسانی که از چیستی فایروال و چگونگی عملکرد آن اطلاعاتی ندارند بوجود میاورد.
حالا لازم است با انواع فایروال آشنا شوید.
اکنون به معرفی پنج مدل اصلی فایروال میپردازیم.
۱. Packet Filtering
۲. Circuit-Level Gateway
۳. Stateful Inspection
۴. Proxy
۵. NGFW
فایروال Packet Filtering
فایروالهای Packet Filtering در نقاط اتصالی که در آن دستگاههایی مانند روترها و سوییچها کار خود را انجام میدهند، کار میکنند. با این حال، این نوع فایروالها، Packet ها را هدایت نمیکنند، بلکه هر Packet دریافت شده را با مجموعهای از معیارهای مشخص شده مانند آدرسهای IP مجاز، نوع Packet، شماره Port و دیگر جنبههای Header های پروتکل Packet، مقایسه میکنند. Packet هایی که دردسرساز شناخته میشوند، بدون هیچ ملاحظهای حذف شده و هدایت نمیشوند و بدین ترتیب از بین میروند.
فایروال Circuit-level Gateway
با استفاده از روش نسبتا سریع دیگری برای شناسایی محتوای مخرب، فایروالهای Circuit-level Gateway، Handshake های TCP و پیامهای آغازین در سراسر شبکه را در هنگام برقراری ارتباط میان Host های محلی و Remote، برای تعیین اینکه آیا Session شروعشده، مجاز است یا خیر، تحت نظر میگیرند. با این حال، این نوع فایروال داخل Packet ها را بازرسی نمیکنند.
فایروال Stateful inspection
از طرف دیگر، دستگاههای State-Aware نه تنها هر Packet را بررسی کرده، بلکه پیگری میکنند که آیا Packet بخشی از یک TCP Session ثبت شده و یا Session های دیگر شبکه است یا خیر. این امر امنیت بیشتری را نسبت به فیلتر کردن Packet ها و یا نظارت بر Session ها به تنهایی ارائه میدهد، اما فشار بیشتری را به عملکرد شبکه وارد میکند. نوع دیگری از بازرسی Stateful، فایروال بازرسی چند لایه است که جریان تعاملات را در طول لایههای متعدد هفت لایه از پروتکلهای اتصال داخلی سیستمهای Open Systems Interconnection و یا به اختصار OSI مورد بررسی قرار میدهد.
فایروال gateway لایه هفت
این نوع دستگاه، که از لحاظ فنی یک Proxy بوده و گاها به عنوان یک پروکسی فایروال شناخته میشود. ترکیبی از ویژگیهای فایروالهای Packet Filtering با circuit-level gateways را دارا میباشد. این نوع فایروال Packet ها را نه تنها با توجه به سرویسی که برای آنها با توجه به Port در نظر گرفته میشود، بلکه با ویژگیهای خاص دیگر مانند String درخواست HTTP، فیلتر میکنند. با این که فایروالهای Gateway لایه هفت امنیت دادههای قابلتوجهی را فراهم میکنند. آنها میتوانند به طور چشمگیری سرعت و عملکرد شبکه را تحتتاثیر قرار دهند.
فایروال نسل بعدی (NGFW)
یک NGFW معمولی، بازرسی Packet را با بازرسی Stateful ترکیب کرده و همچنین در برخی موارد شامل انواع مختلف Deep Packet Inspection و همچنین دیگر سیستمهای امنیتی شبکه مانند شناسایی و پیشگیری نفوذ، فیلترینگ بدافزار و آنتی ویروس میباشد. در حالی که بازرسی Packet در فایروالهای سنتی به طور انحصاری Header پروتکل Packet را زیر نظر میگیرند، Deep Packet Inspection به دادههای که Packet انتقال میدهند، نگاه میکند. یک فایروال deep packet inspection، جریان یک Session مرورگر وب را پیگیری میکند و میتواند Payload های یک Packet را متوجه شود که، هنگامی که با Packet های دیگر در پاسخ سرور HTTP متصل میشود، یک پاسخ درست و مجاز را با فرمت HTML تشکیل میدهد یا خیر.
اکنون شما با استفاده از دانش بدست آمده قادر خواهیدبود تا برحسب نیازتان فایروالی مناسب برای شبکه تان تهیه کنید.
امیدواریم ازین آموزش نهایت بهره را برده باشید.
-
محمود - 28 جولای 2020
اقا مطلب جالب و مفیدی بود.زحمت کشیدید
-
hashemi - 28 جولای 2020
مقاله مفید ، کاربردی و پرمحتوایی بود ممنون
-
نادریان - 15 ژوئن 2021
این مثالی که زدید قابل درک ترین شکل توضیح فایروال بود!
تبریک میگم مطلب فوق العاده ای بود. -
ادمین - 16 ژوئن 2021
رضایتتون باعث افتخار ماست 🙂