فایروال چیست ؟ یک وسیله ی امنیتی شبکه است که بر ترافیک شبکه، ورودی و خروجی نظارت می کند و بسته های داده را براساس مجموعه ی مشخصی از قوانین امنیتی مجاز یا مسدود می کند.
هدف آن ایجاد سدی بین شبکه داخلی و ترافیک ورودی از منابع خارجی (مانند اینترنت) به منظور مسدود کردن ترافیک مخرب مانند ویروس ها و هکرها است.
در حقیقت فایروال ها بیش از 25 سال است که اولین خط دفاعی در امنیت شبکه هستند.
فایروال می تواند سخت افزار، نرم افزار و یا هر دو باشد. نرم افزار فایروال، برنامه ای است که روی کامپیوتر نصب می شود و ترافیک را از طریق شماره پورت و برنامه ها تنظیم می کند.
در حالی که سخت افزار فایروال، قطعه ای از تجهیزات است که بین شبکه و gateway قرار می گیرد.
فایروال ها ترافیک ورودی را براساس قوانین از پیش تعیین شده و فیلتر ترافیک ناشی از منابع نا امن یا مشکوک برای جلوگیری از حملات، به دقت تجزیه و تحلیل می کنند.
فایروال ها از محل ورود رایانه به نام پورت ها، که در آن مبادله اطلاعات با دستگاه های خارجی است، از ورود به سیستم جلوگیری می کنند.
به عنوان مثال، “آدرس منبع 172.18.1.1 مجاز است تا از پورت 22 به مقصد 172.18.2.1 برسد.”
آدرس های IP را به عنوان یک خانه و شماره پورت را به عنوان اتاق درون خانه در نظر بگیرید.
فقط افراد مورد اعتماد (آدرس های مبدأ) مجاز به ورود به خانه (آدرس مقصد) هستند، سپس بقیه فیلتر می شوند تا افراد داخل خانه فقط بسته به اینکه صاحب آن باشند، اجازه دسترسی به اتاق های خاص (درگاه های مقصد) را داشته باشند.
فقط مالک مجاز به ورود به هر اتاق (هر پورت) است، در حالی که مهمانان می توانند فقط در یک مجموعه مشخصی از اتاق ها (درگاه های خاص) مجاز باشند.
در اصل، فایروال ها باید قادر به انجام کارهای زیر باشند:
درک این مسئله ضروری است که چرا به فایروال احتیاج داریم و چگونه به ما در دنیای محاسبات ایمن کمک می کند.
ما باید اهداف امنیت اطلاعات را بفهمیم زیرا به ما کمک می کند تا درک کنیم چگونه یک فایروال ممکن است این نیازها را برطرف کند.
در عصر دسترسی به اینترنت پر سرعت، شما بطور الکترونیکی رایانه خود را به شبکه گسترده وصل می کنید که از آن کنترل محدودی دارید و از آن محافظت محدود می کنید، مگر اینکه فایروال شخصی نصب کرده باشید.
مانند هر چیزی، اتصال پر سرعت نقاط ضعف خاص خود را دارد.
از قضا این ویژگی که باعث اتصال سریع پر سرعت می شود نیز از دلایل آسیب پذیری آن است.
به نوعی، اتصال به اینترنت از طریق اتصال پر سرعت کاملا باز است.
این امر به این دلیل است که اتصالات اینترنت پر سرعت دارای ویژگی های زیر هستند:
بنابراین اکنون شما می دانید که در هر زمان که آنلاین هستید و هنگام استفاده از اینترنت پر سرعت، در مقایسه با یک اتصال معمولی آسیب پذیر تر هستید.
آنچه اکنون باید بدانید این است که چگونه می توانید از خود در برابر تهدید ناشی از این نوع ارتباط دفاع کنید.
نوع اولیه دستگاه فایروال، فایروال پروکسی به عنوان gateway از یک شبکه به شبکه دیگر برای یک برنامه خاص است.
سرورهای پروکسی می توانند با جلوگیری از اتصال مستقیم از خارج از شبکه، عملکردهای اضافی مانند ذخیره محتوا و امنیت را فراهم کنند.
با این حال، این موضوع ممکن است بر توانایی های عملیاتی و برنامه هایی را که آن ها می توانند پشتیبانی کنند، تحت تاثیر قرار دهد.
به عنوان ابتدایی ترین و قدیمی ترین نوع معماری فایروال، فایروال های Packet-Filtering در اصل یک ایست بازرسی را در روتر یا سوئیچ ایجاد می کنند.
این فایروال یک بررسی ساده از اطلاعاتی مانند آدرس IP مقصد و مبدا، نوع بسته، شماره پورت و سایر اطلاعات سطحی بدون باز کردن بسته محتویات از طریق روتر را انجام می دهد.
اگر بسته محتویات از بازرسی Packet-Filtering نمی گذرد، احتمالا از کار افتاده است.
در مقایسه با فایروال های قوی تر در واقع دور زدن آن ها نسبتا آسان است.
فناوری سنتی فایروال را با قابلیت های اضافی مانند بازرسی رمزگذاری شده، سیستم های پیشگیری از نفوذ، آنتی ویروس و موارد دیگر ترکیب کنید.
این شامل بازرسی بسته های عمیق (DPI) است. در حالی که فایروال های اساسی فقط به هدر های بسته نگاه می کنند، بازرسی بسته های عمیق داده های درون بسته را بررسی می کند و به کاربران این امکان را می دهد تا بسته های دارای داده های مخرب را بطور مؤثر شناسایی، دسته بندی یا متوقف کنند.
اجازه دهید چندین دستگاه با آدرس شبکه مستقل با استفاده از یک آدرس IP واحد به اینترنت وصل شوند و آدرس های IP شخصی را مخفی نگه دارند.
در نتیجه، مهاجمین که یک شبکه را برای آدرس های IP اسکن می کنند، نمی توانند جزئیات خاصی را ضبط کنند، امنیت بیشتری را در برابر حملات فراهم می کنند.
فایروال های NAT شبیه به فایروال های پروکسی هستند زیرا به عنوان واسطه بین گروهی از رایانه ها و ترافیک خارج از کشور عمل می کنند.
بسته های موجود در شبکه، حمل و نقل و لایه های کاربردی را فیلتر کرده و آن ها را در برابر بسته های قابل اعتماد شناخته شده مقایسه کنید.
SMLI مانند فایروال های NGFW، کل بسته را نیز بررسی می کند و تنها در صورت عبور هر لایه به صورت جداگانه، اجازه عبور آن ها را می دهد.
این فایروال ها بسته ها را بررسی می کنند تا وضعیت ارتباطات مشخص شود تا اطمینان حاصل شود که کلیه ارتباطات آغاز شده فقط با منابع معتبر انجام می شود.
آنچه در این مقاله به اشتراک گذاشته شد، مطالبی در رابطه با اینکه فایروال چیست و چگونه کار می کند بود.