فایروال شبکه
هنگامی که تجهیزات شبکه را خریداری می کنید، و یا نقشه زیرساخت یک شبکه را در ذهن دارید، یک نکته باید همیشه در ذهن شما باشد. هر کسی تلاش خواهد کرد که به صورت غیر مجاز به شبکه شما نفوظ کند و یا اختلال ایجاد کند. اصلی ترین مانع امنیتی برای این افراد، فایروال است.
فایروال چیست؟
در محاسبه، فایروال یک سیستم امنیتی شبکه است که براساس قوانین امنیتی از پیش تعیین شده، ترافیک شبکه ورودی و خروجی را کنترل و کنترل می کند. یک فایروال به طور معمول سدی بین شبکه داخلی قابل اعتماد و شبکه خارجی غیرقابل اعتماد مانند اینترنت ایجاد می کند.
فایروال ها اغلب به عنوان فایروال های شبکه یا فایروال های مبتنی بر میزبان طبقه بندی می شوند. فایروال های شبکه ترافیک بین دو یا چند شبکه را فیلتر کرده و روی سخت افزار شبکه اجرا می شوند. فایروال های مستقر در میزبان روی رایانه های میزبان اجرا می شوند و ترافیک شبکه را در داخل و خارج از آن کنترل می کنند.
هدف استفاده
فرض کنید که یک ساختمان دارید که هیچ گونه در ورودی در آن به کار نرفته است. آیا این ساختمان امن است؟ طبیعتا خیر. هر سیستمی یا هر ساختاری که طراحی می شود، باید همیشه امنیت آن در برابر سو استفاده گران تامین شود. وظیفه این تجهیزات نیز همین است.
تاریخچه فایروال
اصطلاح فایروال در ابتدا به دیواری گفته می شد كه قصد دارد آتش را در یك خط از ساختمانهای مجاور محاصره كند. استفاده های بعدی به سازه های مشابه، مانند صفحه فلزی جدا کننده محفظه موتور وسیله نقلیه یا هواپیما از محفظه مسافر اشاره دارد. این اصطلاح در اواخر دهه 1980 برای فناوری شبکه اعمال می شد که ظهور کرد وقتی اینترنت از نظر کاربرد جهانی و اتصال آن نسبتاً جدید بود. پیشینیان فایروال ها برای امنیت شبکه، روترهایی بودند که در اواخر دهه 1980 مورد استفاده قرار می گرفتند ، زیرا آنها شبکه ها را از یكدیگر جدا می كردند، بنابراین متوقف می شدند كه مشكلات را از یك شبكه به شبکه دیگر متوقف كنند.
پیش از استفاده در محاسبات در زندگی واقعی، این اصطلاح در فیلم هک رایانه ای WarGames در سال 1983 ظاهر شد و احتمالاً الهام بخش استفاده بعدی آن بود.
نسل اول: فیلتر بسته های دیتا
اولین نوع گزارش شده از فایروال شبکه، فیلتر بسته نامیده می شود. فیلترهای بسته با بازرسی از بسته های منتقل شده بین رایانه ها عمل می کنند. هنگامی که یک بسته با مجموعه قوانین فیلتر بسته مطابقت ندارد، فیلتر بسته یا بسته را رها می کند (بی صدا می کند)، یا بسته را رد می کند (آن را دور می زند و یک نوتیفیکیشن پروتکل کنترل پیام اینترنتی برای فرستنده ایجاد می کند) در غیر این صورت مجاز است. بسته ها ممکن است توسط آدرس های شبکه منبع و مقصد، شماره های پروتکل، منبع و پورت مقصد فیلتر شوند. بخش عمده ای از ارتباطات اینترنتی در قرن بیستم و اوایل قرن بیست و یکم از پروتکل كنترل انتقال (TCP) یا پروتكل User Datagram Protector (UDP) در ارتباط با درگاه های شناخته شده استفاده می كرد، و می تواند فایروال های آن دوره را برای تمایز بین انواع خاص و در نتیجه كنترل استفاده كند. ترافیک (مانند مرور وب، چاپ از راه دور، انتقال ایمیل، انتقال پرونده)، مگر اینکه ماشین آلات در هر طرف فیلتر بسته از همان درگاه های غیر استاندارد استفاده کنند.
اولین مقاله منتشر شده در مورد فناوری فایروال در سال 1987 بود، هنگامی که مهندسان شرکت تجهیزات دیجیتال (DEC) سیستم های فیلتر را به نام فایروال های فیلتر بسته ای توسعه دادند. در AT&T Bell Labs، بیل چسویک و استیو بلووین تحقیقات خود را در زمینه فیلتر بسته بندی ادامه دادند و بر اساس معماری نسل اول خود، یک مدل کاری را برای شرکت خود تهیه کردند.
نسل دوم فایروال: فیلترهای وضعیت
از سال 1989-1990 ، سه همكار از آزمایشگاههای AT&T بل، دیو پرسوتو، جاناردان شارما و كشیج نیگام، نسل دوم فایروال ها را توسعه دادند و آنها را دروازه های سطح مدار خواندند.
فایروال های نسل دوم کارهای پیشینیان نسل اول خود را انجام می دهند اما همچنین با یادآوری اینکه از کدام پورت شماره دو آدرس IP در لایه 4 (لایه حمل و نقل) از مدل OSI برای مکالمه خود استفاده می کنند، دانش مکالمات خاص بین نقاط انتهایی را حفظ می کنند.
این نوع تجهیزات امنیتی به طور بالقوه در برابر حملات انکار سرویس که فایروال را با اتصالات جعلی بمباران می کند در تلاش برای سرنگونی فایروال با پر کردن حافظه حالت اتصال، آسیب پذیر است.
نسل سوم: لایه کاربرد
جریان بسته های شبکه از طریق Netfilter، یک ماژول هسته لینوکس
مارکوس رانوم، وی زو و پیتر چرچاردی در اکتبر 1993 یک دیواره برنامه کاربردی معروف به Firewall Toolkit (FWTK) منتشر کردند. این مبنایی برای دیوار آتش Gauntlet در سیستمهای اطلاعاتی معتمد شد.
فایده اصلی فیلتر کردن لایه برنامه این است که می تواند برخی از برنامه ها و پروتکل های خاص (مانند پروتکل انتقال فایل (FTP)، سیستم نام دامنه (DNS) یا پروتکل انتقال Hypertext (HTTP)) را درک کند. این کار مفید است زیرا می تواند تشخیص دهد که یک برنامه یا سرویس ناخواسته در تلاش است تا با استفاده از یک پروتکل مجاز در پورت مجاز، فایروال را دور بزند یا تشخیص دهد که آیا پروتکل به هر طریق مضر مورد سوءاستفاده قرار گرفته است.
از سال 2012 ، به اصطلاح فایروال نسل بعدی (NGFW) یک بازرسی گسترده تر یا عمیق تر در لایه برنامه است. به عنوان مثال، عملکرد بازرسی بسته های عمیق موجود در فایروال های مدرن را می توان گسترش داد و شامل موارد زیر است:
سیستم های پیشگیری از نفوذ (IPS) ادغام مدیریت هویت کاربر (با اتصال شناسه کاربر به آدرس های IP یا MAC برای “شهرت”)
فایروال برنامه وب (WAF). حملات WAF ممکن است در ابزار “اثر انگشت WAF با استفاده از کانالهای جانبی زمانبندی” (WAFFle) انجام شود.
خرید فایروال در مبین وب
مجموعه مبین وب به عنوان یک مرجع تجهیزات شبکه، امکان خرید انواع فایروال را با کمترین قیمت برای مشتریان خود فراهم کرده است. این مجموعه با خدمات مشاوره قبل از خرید، ارائه گارانتی های بلند مدت برای تجهیزات خریداری شده و خدمات پس از فروش مانند پشتیبانی و تعمیرات توانسته است به یک مجموعه معتبر در زمینه خرید تجهیزات شبکه تبدیل شود.