Search
Close this search box.
اشتراک گذاری در:

FireWall

تعریف کوتاه

فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل می‌کند و بسته‌های داده را براساس مجموعه‌ای از قوانین امنیتی مجاز یا مسدود می‌کند؛ هدف آن، ایجاد مانع بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به‌منظور مسدودکردن ترافیک مخرب مانند ویروس‌ها و هکرها است.

آن‌چه در این پادکست می‌شنویم

یک نوع نرم‌افزار امنیتی برای حفاظت از شبکه‌ها، کاربران و داده‌ها از حملات مخرب و دسترسی نادرست به سیستم و محتوای قابل دسترسه.

فایروال به‌عنوان یک بستر امنیتی کلی برای شبکه و رایانه‌های شناخته‌شده وارد عمل شده و دسترسی کاربران به شبکه و برنامه‌‌های دیگر را تنظیم و کنترل می‌کند.

توضیح بیش‌تر

فایروال یک سیستم امنیتی شبکه کامپیوتری است که ترافیک اینترنت را به داخل، خارج یا داخل یک شبکه خصوصی محدود می‌کند.

این نرم‌افزار اختصاصی با مسدودکردن انتخاب یا دادن اجازه‌ به بسته‌های داده، عمل می‌کند. هدف از این کار، معمولاً کمک به جلوگیری از فعالیت‌های مخرب و ممانعت از مشارکت هر کسی – در داخل یا خارج یک شبکه خصوصی – در فعالیت‌های وب غیرمجاز است.

دیواره آتش را می‌توان به عنوان مرزها یا دروازه‌هایی در نظر گرفت که سفر فعالیت‌های وب‌مجاز و ممنوع در یک شبکه خصوصی را مدیریت می‌کنند. این اصطلاح، از مفهوم دیوارۀ فیزیکی گرفته شده است که موانعی برای کندکردن گسترش آتش هستند تا زمانی که خدمات اضطراری بتوانند آن را خاموش کنند. بدین‌ترتیب باید گفت: فایروال‌های امنیت شبکه، برای مدیریت ترافیک وب کاربرد دارند یعنی نرم‌افزاری برای کندکردن گسترش تهدیدات وب. دیوارۀ آتش “نقاط مسدود” در ترافیک وب را تشخیص داده براساس آن عمل می کند.

دیواره آتش معمولا برای جلوگیری از نفوذ به یک شبکه خصوصی یا دستگاه‌های میزبان آن استفاده می‌شوند. به‌این‌ترتیب، فایروال‌ها، یک ابزار امنیتی در دسته گسترده‌تری از کنترل دسترسی کاربر قرار می‌گیرند. این موانع، معمولاً روی کامپیوترهای اختصاصی، شبکه یا کامپیوترهای کاربر و دیگر نقاط انتهایی میزبان‌ها ایجاد می‌شوند.

FireWall چگونه عمل می‌کند؟!

دیوارۀ آتش از این طریق به امنیت سیستم کمک می‌کند:

  1. به‌دقت ترافیک ورودی را براساس قوانین از پیش تعیین‌شده تحلیل می کنند؛
  2. ترافیک ورودی منابع ناامن یا مشکوک را فیلتر می‌کنند تا از حملات جلوگیری کنند؛
  3. از ترافیک در نقطه ورودی کامپیوتر به نام پورت‌ها محافظت می‌کنند که در آن اطلاعات با دستگاه‌های خارجی رد و بدل می شوند. برای مثال، ” آدرس منبع ۱۷۲.۱۸.۱.۱ اجازه دارد تا از طریق پورت ۲۲ به مقصد ۱۷۲.۱۸.۲.۱ برسد.”

آدرس های IP را به‌عنوان خانه و شماره پورت را به‌عنوان اتاق‌های داخل خانه در نظر بگیرید. قانون این است: تنها افراد مورد اعتماد (آدرس مبدا) اجازه ورود به خانه (آدرس مقصد)را دارند – سپس یک فیلتر هم در نظر گرفته می‌شود؛ مثلاً در صورت ورود افراد به خانه، آنان باتوجه‌به‌ این‌که مالک، کودک یا میهمان باشند اجازه دسترسی به اتاق‌های خاصی (پورت های مقصد)را دارند. دسترسی صاحب هر اتاق (هر درگاه)، به‌تمام بخش‌ها مجاز است؛ در حالی که کودکان و میهمانان اجازه ورود به یک سری اتاق‌ها(درگاه‌ها)ی خاص را دارند.

فایروال تصمیم می‌گیرد که کدام ترافیک شبکه اجازه عبور دارد و کدام ترافیک خطرناک تلقی می‌شود. این نرم‌افزار اساساً، با فیلترکردن خوب از بد، یا مورد اعتماد از غیرقابل اعتماد، کار می‌کند.

دیوار آتش برای ایمن‌سازی شبکه‌های خصوصی و دستگاه‌های نقطۀ پایانی درون آن‌ها در نظر گرفته شده‌اند که به‌عنوان میزبان شبکه شناخته می‌شوند. میزبان‌های شبکه، دستگاه‌هایی هستند که با دیگر میزبان‌های شبکه “ارتباط برقرار” می‌کنند و اطلاعات را بین شبکه‌های داخلی و هم‌چنین بین شبکه‌های خارجی، ارسال و دریافت می‌کنند.

کامپیوترها از شبکه‌ها برای دسترسی به اینترنت و یکدیگر استفاده می‌کنند. بااین‌حال، اینترنت برای امنیت و حریم‌خصوصی به زیرشبکه‌ها تقسیم می‌شوند. بخش‌های اصلی زیر شبکه به این شرح است:

شبکه‌های عمومی خارجی معمولا به اینترنت عمومی/جهانی یا شبکه‌های خارجی مختلف اشاره می‌کنند.

شبکه خصوصی داخلی یک شبکه خانگی، اینترانت‌های شرکتی و دیگر شبکه‌های “بسته” را تعریف می‌کند.

شبکه‌های Perimeter جزئیات شبکه‌های مرزی ساخته شده از میزبان‌های پایه – میزبان‌های کامپیوتری اختصاصی‌ان که با امنیت، غیرقابل نفوذ شده‌اند و در برابر یکب حملۀ خارجی، کاملاً آمادگی دارند. فایروال‌ها، به‌عنوان یک بافر امن بین شبکه‌های داخلی و خارجی، می‌توانند برای قراردادن هر سرویس خارجی ارائه شده توسط شبکه داخلی (به عنوان مثال، سرورهای وب، پست، FTP، VoIP و غیره) استفاده شوند.این شبکه‌ها، امنیت بیشتری نسبت به شبکه‌های خارجی دارند این موارد همیشه در شبکه‌های ساده‌تر مانند شبکه‌های خانگی وجود ندارند؛ اما اغلب در اینترانت‌های سازمانی یا ملی استفاده می‌شوند.

نقش روترها در عملکرد Firewall

روترها، دروازه‌ای هستند که روی یک شبکه قرار می‌گیرند تا آن را بخش‌بندی کنند. آن‌ها به عنوان فایروال خانگی در سطح شبکه شناخته می‌شوند. دو مدل رایج: فایروال پوششی و فایروال میزبان است.

فایروال‌های میزبان، از یک روتر نمایش‌دهنده واحد بین شبکه‌های خارجی و داخلی استفاده می‌کنند.

فایروال‌های شبکه پوششی از دو روتر پوششی استفاده می‌کنند که یکی به عنوان روتر دسترسی بین شبکه خارجی و محیطی و دیگری به‌عنوان روتر پوششی بین محیط و شبکه داخلی شناخته می‌شود.

هم محیط شبکه و هم خود ماشین‌های میزبان می‌توانند یک فایروال را در خود جای دهند. برای انجام این کار، بین یک کامپیوتر و اتصال آن به یک شبکه خصوصی قرار می‌گیرد.

فایروال شبکه، استفاده از یک یا چند فایروال بین شبکه‌های خارجی و شبکه‌های خصوصی داخلی است. این شبکه‌ها ترافیک شبکه ورودی و خروجی را تنظیم می‌کنند و شبکه‌های عمومی خارجی – مانند اینترنت جهانی – را از شبکه‌های داخلی مانند شبکه‌های وای‌فای خانگی، اینترانت‌های سازمانی یا اینترانت‌های ملی جدا می‌کنند. فایروال‌های شبکه ممکن است به‌این‌صورت باشند: سخت‌افزار، نرم‌افزار و مجازی اختصاصی.

فایروال میزبان یا “فایروال نرم افزاری” شامل استفاده از فایروال روی دستگاه‌های کاربر و دیگر نقاط انتهایی شبکه خصوصی به‌عنوان مانعی بین دستگاه‌های داخل شبکه است. این دستگاه‌ها یا میزبان‌ها، تنظیم سفارشی ترافیک را به برنامه‌های کامپیوتری خاص دریافت می‌کنند. فایروال میزبان ممکن است روی دستگاه‌های محلی به‌عنوان یک سرویس سیستم‌عامل یا یک برنامه امنیتی نقطه پایانی اجرا شود.

فایروال‌های میزبان هم‌چنین می‌توانند عمیق‌تر به ترافیک وب نفوذ کنند؛ فیلترینگ براساس HTTP و دیگر پروتکل‌های شبکه‌ای، یعنی تعیین می‌کند چه محتوایی به دستگاه شما برسد به‌جای این‌که محتوا از کجا بیاید؟

شبکۀ Firewall چگونه عمل می‌کند؟

فایروال شبکه، نیازمند پیکربندی در برابر دامنه گسترده‌ای از اتصالات است؛ در حالی که فایروال میزبان می‌تواند متناسب با نیازهای هر دستگاه، طراحی شود. با این حال، فایروال‌های میزبان به تلاش بیشتری برای سفارشی‌سازی نیاز دارند؛ به‌این‌معنی که مبتنی بر شبکه برای یک راه‌حل کنترل فراگیر، ایده‌آل هستند. اما استفاده از هر دو فایروال در هر دو مکان به‌طور هم‌زمان برای یک سیستم امنیتی چند لایه، ایده‌آل است.

فیلتر کردن ترافیک از طریق فایروال، از قوانین از پیش تعیین شده برای اجازه‌دادن و یا ممانعت اتصالات، استفاده می‌کند. این قوانین به‌این‌صورت است که فایروال، جریان ترافیک وب را از طریق شبکه خصوصی و دستگاه‌های رایانۀ خصوصی شما تنظیم می‌کند. صرف‌نظر از نوع، تمام فایروال‌ها ممکن است با ترکیبی از موارد زیر فیلتر شوند:

منبع: جایی که تلاش می‌شود ارتباط برقرار شود.

مقصد: جایی که قرار است یک اتصال انجام شود.

محتویات: تلاش برای ارسال چه چیزی است؟

پروتکل های بسته: یک اتصال تلاش‌شده به چه زبانی صحبت می کند تا پیام خود را حمل کند. در میان پروتکل‌های شبکه‌ای که میزبان‌ها از آن‌ها برای “ارتباط” با یکدیگر استفاده می‌کنند پروتکل‌های TCP / IP در درجه اول برای برقراری ارتباط از طریق اینترنت و درون اینترانت/زیر شبکه ها مورد استفاده قرار می‌گیرند.

پروتکل‌های کاربردی: پروتکل‌های رایج شامل HTTP، Telnet، FTP، DNS و SSH هستند.

منبع و مقصد توسط آدرس‌ها و پورت‌های پروتکل اینترنت (IP) منتقل می‌شوند.آدرس‌های IP نام دستگاه منحصربه‌فردی برای هر میزبان هستند.

پورت‌ها یک سطح فرعی از هر دستگاه میزبان مبدا و مقصد، مشابه اتاق‌های اداری در یک ساختمان بزرگ‌ترند.

پورت‌ها، معمولاً اهداف خاصی دارند؛ بنابراین پروتکل‌های خاص و آدرس‌های IP با استفاده از پورت‌های غیرمعمول یا پورت‌های از کار افتاده، می‌توانند یک نگرانی به شمار آیند.

با استفاده از این شناسه‌ها، یک فایروال می‌تواند تصمیم بگیرد که یک دادۀ درحال تلاش برای ورود به سیستم، حذف شود؟ با پاسخ خطا برای فرستنده مواجه شود؟ یا به بخش دیگری هدایت یابد؟

انواع FireWall

فایروال‌ها می‌توانند نرم‌افزاری یا سخت‌افزاری باشند؛ هرچند بهتر است هر دو را داشته باشید. فایروال نرم‌افزاری برنامه‌ای است که روی هر کامپیوتر نصب می‌شود و ترافیک را از طریق تعداد پورت‌ها و برنامه‌های کاربردی تنظیم می‌کند.

فایروال‌های نرم‌افزاری فیلترینگ که رایج ترین نوع فایروال‌هاست. آن‌ها، اطلاعات را بررسی می‌کنند و درصورتی‌که داده، با مجموعه قوانین امنیتی تعیین شده مطابقت نداشته باشد، مانع عبور داده می‌شوند.

این نوع فایروال، آدرس‌های IP مبدا و مقصد را بررسی می کنند؛ اگر بسته‌ها با قوانین “مجاز” فایروال مطابقت داشته باشند یعنی اطلاعات مورد اعتماد است آن‌گاه داده، اجازۀ ورود به شبکه را خواهد یافت.

انواع فایروال‌های فیلترینگ

فایروال‌های فیلترینگ،به دو دسته تقسیم می‌شوند: بدون شکل و ساختارمند

فایروال‌های بدون شکل که بدون مرز هم نامیده می‌شوند داده‌های اطلاعاتی را مستقل از یکدیگر بررسی می‌کنند، ساختار خاصی ندارند و داده‌ها را به اهداف آسانی برای هکرها تبدیل می‌کنند.

در مقابل، فایروال‌های ساختارمند، اطلاعات مربوط به بسته‌های قبلی را به‌خاطر می‌سپارند و بسیار امن‌تر در نظر گرفته می‌شوند.

به‌طور خلاصه انواع فایروال‌ها به این صورت است:

انواع مختلف فایروال، شامل روش‌‎های متنوع فیلترینگ است.

ردیابی اتصال

قوانین فیلترینگ

لاگ‌های حسابرسی

اصطلاح مرتبط