فایروال چیست و چگونه کار می کند؟

فایروال چیست و چگونه کار می کند؟

اگر با کامپیوتر زیاد سروکار داشته باشید حتما نام فایروال یا دیواره آتش را شنیده اید. اما فایروال چیست و چگونه کار می کند؟ به طور کلی برای تعریف دیواره آتش باید بگوییم که یک برنامه نرم افزاری یا دستگاه سخت افزاری است که جلوی دسترسی های غیرمجاز به یک شبکه خصوصی یا از یک شبکه خصوصی را مسدود می کند. این ابزار، دسترسی هکرها، ویروس ها و کرم های اینترنتی را برای ورود به کامپیوتر شما از طریق اینترنت مسدود می کند.

فایروال چیست

Firewall ابزاری است که می تواند امنیت کامپیوترهای متصل به یک شبکه مانند اینترنت یا LAN را بالا ببرد. آنها قسمتی جداناپذیر از امنیت شبکه هستند. یک Firewall با بررسی و فیلتر کردن ترافیک ورودی و خروجی شبکه باعث ارتقای امنیت آن می شود. آنها همچنین به شما این کنترل را می دهند که انتخاب کنید چه نوع توابع و پروسه هایی به منابع سیستمی دسترسی داشته باشند. این ابزار می تواند با استفاده از انواع مختلف سیگنیچرها و شرایط هاست، اجازه ورود و خروج ترافیک را مدیریت کند. با وجود اینکه موضوع شاید کمی پیچیده به نظر برسد ولی نوع استفاده از آنها و نصب فایروال بسیار آسان است.

اغلب افراد فکر می کنند که یک فایروال یک دستگاه است که در داخل شبکه نصب می شود و ترافیک را کنترل می کند ولی یک شبکه می تواند فایروال نرم افزاری داشته باشد.

انواع فایروال چیست

در واقع دو نوع اصلی فایروال وجود دارد یکی هاست محور و دیگری شبکه محور. نوع هاست محور برروی یک سرور مجزا نصب شده و سیگنال های ورودی و خروجی را مانیتور می کند و نوع شبکه محور می تواند برروی زیرساخت ها ابری و یا سرویس های مجازی ساخته شود.

یکی دیگر از انواع آنها، فایروال های نسل بعدی یا NGFW هستند. این نوع دیواره آتش از رویکردی چندلایه برای ترکیب توانایی های فایروال های سازمانی سنتی با سیستم جلوگیری از نفوذ IPS و کنترل اپلیکیشن ها Application Control استفاده می کند.

تاریخچه

زمانیکه یک سازمان از ساختار کامپیوترهای مستقل به ساختار سرور-کلاینتی ( شبکه ) مهاجرت می کند، نیاز کنترل دسترسی ها به سرور به یکی از اولویت ها تبدیل می شود. پیش از ظهور فایروال، یعنی قبل از دهه ۱۹۸۰، تنها نوع امنیت شبکه از طریق لیست دسترسی کنترل ها (ACL) که برروی روترها موجود بود میسر می شد. این لیست دسترسی کنترل مشخص می کرد که کدام آدرس های پروتکل های اینترنتی (IP) مجوز یا فاقد مجوز دسترسی به شبکه هستند.

با رشد اینترنت و متعاقبا افزایش اتصالات شبکه ها دیگر این نوع فیلترینگ بر مبنای آدرس IP کافی نبود. بنابراین متخصصین به فکر راهکار های جدیدی برای کنترل ترافیک ورودی و خروجی شبکه افتادند. انواع مختلف فایروال پس از آن ساخته شد که از نمونه های آنها می توان به فایروال های فیلترینگ بسته ها یا Pocket-Filtering اشاره کرد که تا اوایل دهه ۲۰۰۰ میلادی بسیار محبوب بودند. در این نوع دیواره های آتش وقتی که یک بسته عبور می کرد ، مبدا، مقصد، پروتکل و شماره پورت های مقصد مورد بررسی قرار می گرفت.

این نوع فایروال بسیار موثر است اما از آنجایی که هر بسته را به صورت ایزوله بررسی می کند در مقابل حملات اسپوفینگ که از IP های دروغین استفاده می کنند، آسیب پذیر هستند. به همین دلیل با فایروال های جدیدتری به نام فیلترینگ پویای بسته ها یا Dynamic Packet–Filtering جایگزین شدند.

در این نوع جدید تمام اتصالات باز، رصد می شوند. این نوع فایروال بسته های ارتباطی را در طی یک دوره زمانی مانیتور کرده و هم بسته های ورودی و هم خروجی را آزمایش می کند. بسته های خروجی ای که برای نوع مشخصی از بسته های ورودی درخواست شده اند رصد می شوند و تنها آنهایی اجازه گذشتن از فایروال را می گیرند که پاسخ های مناسبی را دریافت کرده باشند. این نوع فایروال بسیار مفید است اما آنها نیز در مقابل نوعی از حملات سایبری به حملات DDoS و Dos آسیب پذیر هستند.

پس از آنکه حملات برعلیه سرورهای وب گسترش پیدا کرد مشخص شد که نیاز به فایروالی است که بتواند در لایه اپلیکیشن از شبکه محافظت کند. تا قبل از آن فایروال ها اغلب در لایه شبکه این محافظت را انجام می دادند.

فایروال هایی که در لایه اپلیکیشن عملیات فیلترینگ را انجام می دهند می توانند بار مصرفی یک بسته را بررسی و بین درخواست های معتبر، کدها و داده های مخرب را شناسایی کرده و جلوی آنها را بگیرند.  از آنجایی که تصمیم گیری در این نوع از دیواره های آتش برمبنای بار مصرفی است، می توانند ابزار کنترلی بیشتری را در اختیار مهندسین شبکه برای مدیریت ترافیک شبکه و اعمال مقررات دسترسی به اپلیکیشن ها بدهد. برای مثال می تواند دسترسی یک کاربر خاص را کنترل کند. این قابلیت در فایروال های نسل گذشته امکان پذیر نبود، زیرا آنها تنها می توانستند درخواست های ورودی از یک هاست مشخص را به صورت کلی کنترل کنند.

اگر این نوع فایروال ها بتوانند جلوی حمله مستقیم هکرها به شبکه را بگیرند حتی امنیت شبکه بالاتر نیز می رود. پس با گذاشتن فایروال برروی پروکسی سرور می توان حملات را برای هکرها دشوارتر نیز کرد، زیرا دیگر آنها به راحتی نمی توانند تشخیص دهند که شبکه دقیقا کجا قرار دارد.

بزرگترین نقطه قوت فیلترینگ در لایه اپلیکیشن توانایی مسدود سازی “محتوای مشخص” است. برای مثال این محتوای مشخص می تواند، بدافزار، وب سایت های مشخص یا هر چیزی که برای سو استفاده ممکن است از آن استفاده شود، باشد.

با پیشرفت در اتصالات شبکه ، مجازی سازی و غیره نیاز به رویکردی چند لایه به مبحث فایروال شکل گرفت و باعث بوجود آمدن فایروال های نسل بعدی یا NGFW شد. یک فایروال نسل بعدی سه قسمت اصلی را با یکدیگر ادغام می کند. توانایی های فایروال های سنتی + فیلترینگ در لایه شبکه + فیلترینگ و آگاهی در لایه اپلیکیشن.

 

نوشته های مشابه