تماس با مشاوران 66581172
فایروال یا دیوار آتش چیست؟

فایروال یا دیوار آتش چیست؟

فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می کند. یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

 

یک دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل می شود یا با اینترنت ارتباط برقرار می کند قرار می گیرد که به آن Edge شبکه نیز گفته می شود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت می کند .
یک فایروال مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را کنترل می کند. این بدان معناست که تنها ترافیکی می تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می شد. ACLs، تصمیم می گرفت که کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدامها ندارند.

رشد اینترنت و در نتیجه آن افزایش ارتباطات شبکه ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستم تقریباً ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

فایروال های مبتنی بر فیلترینگ بسته، بسته هایی را که بین کامپیوترهای درون اینترنت جابجا می شوند را بررسی می کنند. زمانی که یک بسته از یک Packet-Filter Firewall عبور می کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می شود. بسته هایی که اجازه عبور در شبکه را ندارند Drop می شوند (به مقصدشان هدایت نمی شوند).

برای مثال اگر یک فایروال برای بلاک کردن دسترسی Telnet پیکربندی شود، در این صورت Firewall بسته هایی با مقصد پورت شماره ۲۳ مربوط به TCP را Drop خواهد کرد (۲۳ شماره پورتی است که سرویس Telnet دارد). اساساً Packet-Filter Firewall در سه لایه اول مدل OSI لایه های فیزیکی، پیوند داده و شبکه کار می کند. اگرچه از لایه انتقال نیز برای احراز شماره پورت های مبدا و مقصد نیز استفاده می شود. زمانی که حمله به سرورهای وب گسترش یافت، نیاز به فایروال هایی که بتوانند سرورها و برنامه های روی آن ها را محافظت کنند بیشتر حس شد.

تکنولوژی Application-layer Firewall اولین بار در سال ۱۹۹۹ پدیدار شد که فایروال را برای بررسی و فیلتر کردن بسته ها در هر لایه ای از مدل OSI توانمند می کرد. مزیت اصلی فیلترینگ لایه کاربردی، توانایی در بلاک کردن محتوای خاص، مانند وب سایت های مشخص و مضر (Malware) است. کاربرد دیگر آن تشخیص این است که آیا برنامه ها و پروتکل های مشخص مانند HTTP ،FTP و DNS مورد سوء استفاده قرار گرفته اند یا خیر. امروزه تکنولوژی فایروال در ابزارهای مختلفی قرار گرفته است. بیشتر روترهایی که داده ها را بین شبکه ها عبور می دهند مولفه های فایروال دارند. بیشتر سیستم عامل های کامپیوترهای خانگی نیز، فایروال هایی مبتنی بر نرم افزار دارند. همچنین فایروال های مبتنی بر سخت افزار عملیات اضافی مانند مسیریابی پایه ای در شبکه های داخلی که از آن ها محافظت می کنند را فراهم می کنند. شرکت های برتر تولید کننده فایروال و دستگاه های امنیتی به عنوان نمونه شامل موارد زیر است:

Cisco, Mikrotik Juniper, Symantec, Kerio, Barracuda, BlueCoat, Infoblo …


شیوه کاری یک فایروال

  1. فایروال، ترافیک را از ورودی های خود که هر کدام به یک شبکه متصل است، دریافت می کند و آن را با معیارهای تعیین شده بر روی خود مقایسه  و بر اساس این معیارها تصمیم گیری می کند .
  2. فایروال بسته ها را بین شبکه ها رد و بدل و مسیریابی (Route) می کند.
  3. می تواند هم ترافیک ورودی (Inbound) و هم ترافیک خروجی (Outbound) را مدیریت و فیلتر کند .
  4. این نرم افزار دسترسی عمومی از طریق شبکه های بیرونی را به منابع داخلی مانند اتوماسیون اداری یا مثل آن را مدیریت می کند .
  5. تمامی درخواست های دسترسی به شبکه داخلی را Log برداری کرده و در صورت مشاهده مورد مشکوک بصورت ارسال هشدار (Alarm) مدیر سیستم را در جریان می گذارد.