مجله خبری هاست ایران » شبکه » دیوار آتش چیست؟ آشنایی با انواع فایروال در شبکه
  • mag-telegram.jpg
  • landing96-300-420.jpg
امنیت شبکه

دیوار آتش چیست؟ آشنایی با انواع فایروال در شبکه

دیوار آتش چیست؟ آشنایی با انواع فایروال در شبکه

در دنیای مجازی که پر از هکرها و بدافزارهاست، امنیت شبکه باید اولویت اول هر کسب‌وکار باشد؛ اما شبکه و امنیت مباحث پیچیده‌ای هستند که آگاهی و دانش زیادی نیاز دارند تا مؤثرترین سطح محافظت برای داده حساس انتخاب و اجرا شود.

یکی از چالش‌های اصلی شرکت‌ها برای تأمین امنیت داده‌شان، پیدا کردن ابزارهای مناسب است. حتی انتخاب یک ابزار معمولی مانند فایروال هم برای برخی شرکت‌ها سخت است چرا که اطلاعات کافی برای انتخاب گزینه مناسب نیازشان ندارند و حتی تنظیمات و دلیل ضرورت فایروال را هم درک نمی‌کنند.

در این مقاله قصد داریم پیچیدگی امنیت شبکه را برایتان ساده کنیم تا با دانش کافی، یک تصمیم آگاهانه برای کسب‌وکارتان بگیرید. به همین دلیل، فایروال را توضیح می‌دهیم و ۸ نوع متفاوت آن را معرفی می‌کنیم.

تعریف فایروال

فایروال چیست؟ Firewall یک ابزار Cyber Security یا امنیت سایبری است که برای فیلتر کردن ترافیک یک شبکه استفاده می‌شود. برای جدا کردن نودهای شبکه از منابع ترافیک خارجی استفاده می‌شود یا منابع ترافیک داخلی را جدا می‌کند و یا حتی اپلیکیشن‌های مشخص شده را فیلتر می‌کند. فایروال‌ ممکن است نرم‌افزاری، سخت‌افزاری و یا ابری باشد که هر یک مزایا و معایب خود را دارند.

هدف اصلی یک فایروال بلاک کردن ترافیک و بسته‌های داده خرابکارانه است درحالی‌که به ترافیک امن اجازه عبور می‌دهد.

انواع فایروال

با توجه به ساختار و متد عملکرد، انواع متنوعی فایروال وجود دارد که در این مقاله ۸ نوع آن‌ها را معرفی می‌کنیم. ۵ گزینه اول، ساختاری و ۳ گزینه آخر، متد عملکردی هستند.

  1. فایروال فیلترینگ بسته داده یا Packet-filtering firewalls

Packet-filtering firewalls چیست

به‌عنوان ساده‌ترین و قدیمی‌ترین ساختار، این فیلتر بسته داده فقط یک چک پوینت در روتر یا سوئیچ شبکه ایجاد می‌کند. فایروال بسته‌های داده را که از روتر ارسال می‌شوند چک می‌کند. اطلاعاتی مانند آدرس‌های IP مبدأ و مقصد، نوع بسته داده، شماره پورت و سایر اطلاعات سطحی بررسی می‌شوند بدون اینکه بسته داده برای بررسی محتوا باز شود. اگر نتیجه بازرسی بسته داده موفقیت‌آمیز نباشد، درخواست اتصال رد می‌شود.


مقاله مرتبط: مدل OSI چیست؟ کاربرد لایه های مدل OSI در شبکه


مزیت این فایروال این است که منابع زیادی مصرف نمی‌کند درنتیجه تأثیر بزرگی روی عملکرد سیستم ندارد و نسبتاً ساده هم هست؛ اما در مقایسه با فایروال‌هایی که قابلیت‌ بازرسی بیشتری دارند به‌راحتی هک می‌شود.

  1. فایروال دروازه‌ سطح مدار یا Circuit-Level Gateways

به‌عنوان ساختار ساده دیگری که برای تأیید یا رد کردن سریع و آسان ترافیک طراحی‌شده تا منابع کامپیوتری زیادی مصرف نکند، دروازه‌ سطح مدار از طریق handshake پروتکل TCP کار می‌کند. این «دست دادن» برای اطمینان از اعتبار منبع ترافیک طراحی‌ شده است.

باوجودی که به‌شدت در استفاده از منابع مؤثر است اما خود بسته داده را چک نمی‌کند. درنتیجه اگر یک بسته، بدافزار داشته باشد اما هند شیک تی‌سی‌پی مناسبی داشته باشد، از فایروال عبور می‌کند! به همین دلیل دروازه سطح مدار برای محافظت شبکه کسب‌وکار کافی نیست.

  1. فایروال حالتمند یا Stateful Inspection Firewalls

این نوع تکنولوژی، بازرسی بسته داده را با هند شیک تی‌سی‌پی ترکیب می‌کند تا سطح امنیتی بیشتری نسبت به دو نوع فایروال قبلی فراهم کند.

در عوض فشار زیادی به منابع کامپیوتری وارد می‌کند که ممکن است سرعت انتقال بسته‌های داده مجاز را در مقایسه با سایر فایروال‌ها کم‌تر کند.

  1. فایروال‌ پراکسی یا Proxy Firewalls

در سطح اپلیکیشن کار می‌کند تا ترافیک وارده را بین شبکه و منبع ترافیک فیلتر کند به همین دلیل به نام دروازه سطح اپلیکیشن (Application-Level Gateways) هم شناخته می‌شود. این فایروال‌ از طریق خدمات ابری یا دستگاه‌های پراکسی ارائه می‌شود و به‌جای اینکه اجازه بدهد ترافیک به‌صورت مستقیم عبور کند، ابتدا یک ارتباط به منبع ترافیک ایجاد می‌کند و سپس بسته داده وارده را بازرسی می‌کند.

این متد چک کردن شبیه بازرسی انجام‌شده توسط فایروال حالتمند است که هم بسته داده و هم پروتکل هندشیک تی‌سی‌پی را در نظر می‌گیرد؛ اما فایروال پراکسی، بازرسی عمیق‌تری انجام می‌دهد که یعنی محتوای بسته اطلاعات را چک می‌کند تا مطمئن شود که بدافزار ندارد. پس‌ازاینکه بازرسی کامل می‌شود و بسته داده برای اتصال به مقصد تأیید می‌شود، آن را ارسال می‌کند. این کار یک‌ لایه اضافه جداسازی بین کلاینت (سیستمی که بسته داده از آن ارسال شده) و هر دستگاه شبکه ‌ایجاد می‌کند تا امنیت بیشتری برای شبکه فراهم کند.

اگر فقط یک عیب در فایروال‌ پراکسی وجود داشته باشد، این است که سرعت را به‌شدت کاهش می‌دهد برای اینکه قدم‌های اضافه‌ای درروند انتقال داده اجرا می‌کند.

  1. فایروال‌ نسل بعد یا Next-Generation Firewalls

بسیاری از محصولاتی که اخیراً عرضه شده‌اند به‌عنوان «نسل بعد» شناخته می‌شوند؛ اما در واقعیت در مورد تعریف «نسل بعد» اجماعی وجود ندارد! برخی از ویژگی‌های متداول فایروال‌ نسل بعد، بازرسی عمیق‌تر بسته داده (بررسی محتوای بسته)، چک کردن هند شیک تی‌سی‌پی و بازرسی سطحی است. فایروال‌ نسل بعد شاید تکنولوژی‌های دیگری مانند سیستم ممانعت از نفوذ یا  IPS هم داشته باشد که به‌صورت اتوماتیک حملات علیه شبکه را خنثی می‌کند.

تنها مشکل این است که تعریف دقیق و واحدی برای فایروال نسل بعد وجود ندارد درنتیجه مهم است که قبل از سرمایه‌گذاری روی محصول، قابلیت‌های خاصش را بررسی کنید.

  1. فایروال‌ نرم‌افزاری یا Software Firewalls

شامل هر نوعی است که روی یک دستگاه لوکال نصب می‌شود به‌جای اینکه یک سخت‌افزار جداگانه یا خدمات ابری باشد. مزیت بزرگش این است که برای هدف ایجاد دفاع عمقی با جداکردن هر endpoint شبکه بسیار مفید است.

اما نگهداری فایروال نرم‌افزاری می‌تواند سخت و وقت‌گیر باشد؛ برای اینکه ممکن است هر دستگاهی در شبکه با هر فایروال نرم‌افزاری سازگار نباشد که یعنی مجبور شوید از نرم‌افزارهای جداگانه برای هر دستگاه استفاده کنید.

  1. فایروال‌ سخت‌افزاری یا Hardware Firewalls

از یک دستگاه فیزیکی استفاده می‌کند که مانند روتر شبکه عمل می‌کند تا بسته‌های داده و درخواست‌های ترافیک را قبل از اتصال به سرورهای شبکه بازرسی کند. فایروال‌ سخت‌افزاری برای امنیت محیطی عالی است برای اینکه ترافیک خرابکارانه خارج شبکه‌ای را قبل از ریسک در دسترس قرار دادن شبکه کنترل می‌کند.

ضعف بزرگ فایروال‌ سخت‌افزاری این است که حملات داخل سازمانی خیلی راحت از آن‌ عبور می‌کنند. قابلیت‌های عملی‌اش هم با توجه به تولیدکننده، متفاوت است مثلاً برخی از آن‌ها ظرفیت محدودی برای مدیریت ارتباط‌های هم‌زمان دارند.

  1. فایروال‌ ابری یا Cloud Firewalls

 Cloud Firewalls چیست

هنگامی‌که یک خدمات ابری برای ایجاد فایروال استفاده می‌شود، می‌توان آن را ابری نامید اما «فایروال به‌عنوان خدمات» یا FaaS هم گفته می‌شود. ازآنجایی‌که سرورهای ابری اغلب در تنظیمات فایروال پراکسی استفاده می‌شوند، معادل ابزارهای پراکسی است. باوجودیکه پراکسی لزوماً نباید روی ابرها باشد اما در بیشتر موارد این‌طور است.

مزیت بزرگش این است که به‌راحتی به‌تناسب سازمانتان مقیاس‌پذیر می‌شود. همان‌گونه که نیاز شما بیشتر می‌شود، می‌توانید ظرفیت اضافه به سرور ابری اضافه کنید تا بار ترافیک بیشتر را فیلتر کند. فایروال‌ ابری مانند سخت‌افزاری‌ برای امنیت محیطی عالی است.

کدام نوع فایروال برای کسب‌وکار شما مناسب است؟

فیلترینگ بسته داده یا دروازه سطح مدار را انتخاب کنید که امنیت ابتدایی فراهم می‌کنند در عوض حداقل تأثیر را روی عملکرد سیستم دارند؟ یا بازرسی حالتمند را داشته باشید که قابلیت‌های هر دو گزینه قبلی را دارد اما عملکرد سیستم را تحت تأثیر زیادی قرار می‌دهد؟ فایروال‌های پراکسی یا نسل بعد هم گزینه خوبی هستند که امنیت به‌مراتب بیشتری فراهم می‌کنند در عوض هزینه بیشتری دارند و عملکرد را بیش از همه مختل می‌کنند.

سوال اصلی این است که چرا فقط از یک فایروال استفاده کنید؟!

لایه امنیتی، هرچقدر هم قوی باشد، نمی‌تواند به‌تنهایی برای محافظت از کسب‌وکارتان کافی باشد. برای تأمین امنیت بهتر شبکه باید لایه‌های متفاوتی از فایروال‌ها را داشته باشید که هم در محیط و هم در هر دستگاه به‌صورت جداگانه عمل کنند؛ مثلاً می‌توانید یک نوع سخت‌افزاری یا ابری برای محیط شبکه داشته باشید؛ اما فایروال‌ نرم‌افزاری جداگانه هم برای هریک از دستگاه‌ها نصب کنید.

داشتن فایروال‌های اضافه کمک می‌کند تا شبکه غیرقابل نفوذ شود چراکه لایه‌های عمیق دفاعی ایجاد می‌شوند که هر دستگاه را ایزوله می‌کنند تا هکرها مجبور شوند برای دسترسی به اطلاعات حساس شما، کار اضافه انجام دهند و فرصت کافی برای دفع آن‌ها به وجود بیاید!

فایروال‌ مناسب بستگی به قابلیت‌های شبکه شما دارد علاوه بر اینکه تابعیت از شرایط صنعت و منابع موجودتان برای مدیریت این فایروال‌ها مهم هستند. برای شروع کار بهتر است یک بازرسی امنیتی انجام دهید تا نیازهای شبکه‌تان شناسایی شوند سپس بهترین و مناسب‌ترین فایروال را برای بهینه کردن شبکه‌تان انتخاب و نصب کنید.

برچسب ها
ابزار بهینه سازی وب هاست ایران

افزودن دیدگاه

کلیک برای ثبت دیدگاه