- مرکز پشتیبانی
- مرکز آموزش
- امروز : سه شنبه ۲۲ آبان ۱۴۰۳
فایروال، نرمافزار یا سختافزاری است که در گیتوی قرار گرفته و از منابع شبکه در برابر دسترسیهای غیر مجاز خارجی محافظت میکند. فایروال عملکردی شبیه به یک حصار دارد که بین یک شبکه مطمئن و شبکههای غیر ایمن قرار میگیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکهای را کنترل میکند. به بیان دقیقتر، اجازه میدهد تنها ترافیکی اجازه ورود و خروج را داشته باشد که منطبق بر خطمشیهای امنیتی فایروال باشد.
در ابتدا پاسخی برای این سوال بیابیم که فایروال چیست و چه کار میکند؟ فایروال یا به عبارت دقیقتر دیوارآتش، نرمافزار یا سختافزاری سیستمی است که از شبکه یا سامانههای منفرد در برابر هکرها، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملههای هکری محافظت کند. عملکرد فایروال به این صورت است که نظارت دقیقی بر بستههایی که میان شبکهها انتقال پیدا کرده یا مسیریابی میشوند اعمال میکنند. فایروال میتواند ترافیک ورودی و ترافیک خروجی به شبکه را کنترل و مدیریت کرده و با توجه به قواعدی که در آنها تعریف میشود به کاربر یا دستگاه اجازه ورود و دسترسی به یک سیستم خاص را میدهد. بهطور مثال، سرپرستان شبکه میتوانند برای فایروالی که درون شبکه سازمانی نصب میشود، قواعدی را تعریف کنند تا کاربر یا کاربران خاص در ساعتی مشخص به کامپیوتر یا منابع خاصی در شبکه داخلی دسترسی پیدا کنند.
قواعدی که درون یک دیوارآتش تعریف میشود بر مبنای نیازهای امنیتی سازمان مشخص میشوند تا ترافیک بتواند اجازه ورود و خروج به شبکه ارتباطی را داشته باشند. بنابراین ترافیکی که منطبق با خطمشیهای امنیتی باشد ترافیک مجاز و سایرین غیر مجاز در نظر گرفته میشوند.
یکی از پرسشهای مهمی که پیرامون فایروالها وجود دارد تفاوت دو مفهوم inbound و outbound است. به ترافیک ورودی به فایروال، ترافیک inbound گفته میشود و برای آن باید قاعده ورودی (inbound rule) تعریف شود. به ترافیک خروجی از فایروال، ترافیک خروجی (outbound) گفته میشود و برای این مورد نیز باید قاعده مربوطه را تعریف کرد. هر دو قاعده در قالب مفهومی بهنام فهرست کنترل دسترسی (access control list) تعریف میشوند.
فایروال، ترافیک را از ورودیهای خود که هر کدام به یک شبکه و دستگاه متصل هستند دریافت کرده و آنها را با قواعد تعریف شده مقایسه کرده و بر مبنای این معیارها تصمیمگیری میکند. پس از انجام اینکار بستهها را بین تجهیزات و شبکهها مبادله و مسیریابی میکند. یکی از مهمترین کارکردهای دیوارآتش مدیریت دقیق بر دسترسی عمومی از طریق شبکههای بیرونی به منابع داخلی است. در این حالت گزارشی در ارتباط با تمامی درخواستهای دسترسی به شبکه داخلی آماده کرده و در صورت مشاهده مورد مشکوک هشداری برای مدیر شبکه ارسال میکند. گاهی اوقات شرایط ایجاد میکند تا اجازه دهید ترافیک غیرمجاز از فایروال انتقال پیدا کند. برای انجام اینکار باید پورت خاصی را باز کنید. پورت، گذرگاهی است که برای ارسال و دریافت اطلاعات به دستگاهها از آن استفاده میشود. هر پورت توسط برنامه خاصی استفاده میشود، بنابراین اگر بخواهید اجازه ارسال و دریافت اطلاعات به یک برنامه خاص را بدهید باید پورت فایروال مرتبط با آن را باز کنید تا بتوانید ترافیک مورد نظرتان که غیرمجاز است را از فایروال عبور دهید. تمامی اینکارها از طریق قاعده ورودی و خروجی که اشاره کردیم انجام میشود.
یکی از نکات مهمی که پیرامون فایروالها قرار دارد مکان قرارگیری آنها است. بهطور معمول، فایروالها در بخشی که شبکه داخلی را به شبکههای دیگر متصل میکند یا با اینترنت ارتباط برقرار میکنند قرار میگیرد. به این نقطه مرکزی لبه (Edge) گفته میشود. همان نقطهای که از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب محافظت میکند.
فایروالها به دو گروه نرمافزاری و سختافزاری تقسیم میشوند. بنابراین اگر به دنبال پیادهسازی یک مکانیزم امنیتی خوب هستید بهترین گزینه بهکارگیری همزمان دو فایروال است. در این حالت به ترکیبی از بهترین قابلیتهای هر دو دیوارآتش دسترسی خواهید داشت. البته بهکارگیری همزمان هر دو فایروال مستلزم استخدام نیروهای متخصصی است که توانایی کار با هر دو محصول را داشته باشند. در کنار دستهبندی اصلی که به آن اشاره کردیم، فایروالها به زیرمجموعههای دیگری مثل فایروال شبکه، مبتنی بر میزبان (Host)، فایروالهای مجازی، فایروالهای وبمحور و… نیز تقسیم میشوند. تکنیکهایی که فایروال از طریق آنها قادر به مدیریت ترافیک شبکه هستند موضوع مهمی است که هنگام خرید فایروالها باید به آنها دقت کنید. بهطور کلی تمامی فایروالها به گروههای زیر تقسیم میشوند:
فیلترینگ بستههای شبکه، فرایند ارزیابی بستهها بر مبنای آدرسهای مقصد، مبدا و برنامههای مختلف را انجام میدهد. این تکنیک دادههای درون بستهها را ارزیابی نمیکند، و تنها بر مبنای آدرس درون آنها اجازه ورود یا خروج به شبکه را میدهد. به همین دلیل این مدل فایروالها شباهت زیادی به فهرستهای کنترل دسترسی هستند که درون روترها قرار دارد. بهطور مثال، اگر به دنبال آن هستید تا کلاینتها به وبسایتهای خارج از شبکه دسترسی داشته باشند باید پورت 80 یا 443 روی فایروال را باز قرار دهید تا کاربران بتوانند به وبسایتها دسترسی داشته باشند. در این تکنیک بستههایی که بین گرههای تحت شبکه مبادله میشوند بررسی میشوند. در این روش هنگامی که بسته از Packet Filter Firewall عبور میکند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد بر مبنای قواعد فایروال بررسی میشود و بستههایی که اجازه ورود یا خروج از شبکه را نداشته باشند فیلتر میشوند. فایروالهای مبتنی بر فیلترینگ بسته خود به دو گروه No Stateful Packet و Stateful Packet تقسیم میشوند.
نقش واسط در ارتباط TCP را دارد و تا زمانی که ارتباط یا نشست (Session) بهشکل امن برقرار نشود اجازه دسترسی و اتصال نشست به سیستم مقصد را نمیدهند. در این نوع ارتباطها قابلیت بررسی و معتبر بودن نشستها وجود دارد، زیرا این نوع فایروالها دسترسی به تمامی دادههای بسته ندارد و تنها بخشهایی از بستهها را بررسی کرده و در ادامه اجازه یا عدم اجازه برای ورود و خروج را میدهند. مهمترین مزیتی که روش فوق دارد سرعت زیاد است.
تکنیک بازرسی دارای حالت گاهی اوقات بهنام فیلترینگ پویای بسته (dynamic packet-filtering) نیز شناخته میشود. فایروال stateful inspection جدولی دارد که اطلاعات سرایند بستههای جدید را با اطلاعات این جدول مقایسه میکند و بر مبنای، پورت و حالت تصمیم میگیرد این ارتباط مجاز است یا خیر. این تصمیمگیری بر مبنای قواعد فایروال و اطلاعات جدول گرفته میشود. فایروال stateful inspection تمام فعالیتها را از زمان باز شدن اتصال تا بسته شدن بررسی میکند. اطلاعات دادههای مسیریابی شده و استفاده شده در شبکه در جدول فایروال ذخیره میشوند و بازرسی دادهها بر مبنای این اطلاعات انجام میشود.
فایروالهای برنامه کاربردی که گاهی اوقات بهنام پروکسی فایروال نیز شناخته میشوند در قالب سیستم واسط میان شبکه سازمانی و خارجی قرار میگیرند و درخواستهای کلاینتها را دریافت و به جای اینکه امکان برقراری اتصال مستقیم به اینترنت را بدهند، خود دادهها را ارسال و جواب را از سرویسدهنده دریافت و پس از بررسی و اعتبارسنجی برای کلاینتها ارسال میکنند. مزیتی که روش فوق دارد این است که اگر کلاینتی این دادهها را درخواست کرده باشد به جای اینکه دوباره به سرویسدهنده مراجعه کنند از کشی که این اطلاعات را ذخیره کرده استفاده کرده و به درخواستها پاسخ میدهند. در این حالت سرعت پاسخگویی افزایش پیدا میکند. این تکنیک روی لایه کاربرد انجام شده و عملا شبکه را ایزوله میکند. پروکسی سرور علاوه بر قابلیت کش کردن محتوا میتواند مانع اتصال مستقیم کلاینتها به خارج از شبکه سازمانی شوند.
جدیدترین نوع دیوارهای آتش هستند که ترکیبی از حالتهای فیلترینگ بسته و بازرسی دارای حالت را برای مقابله با حملههای مدرن و بدافزارهای پیشرفته و حملههای لایه هفتم به کار میگیرند. از ویژگیهای آنها میتوان به شناسایی و فیلتر کردن نرمافزارها، بررسی SSL و SSH، مقابله با نفوذ و کدهای مخرب، پیادهسازی یک خطمشی واحد و تعامل با دایرکتوری سرویسها اشاره کرد. پرداختن به این مدل دیوارهای آتش خود به یک مقاله مفصل و مجزا نیاز دارد.
کاربرد اصلی فایروال مجازی روی بسترهای ابری و مجازیسازی مثل VMware ESXi و Microsoft Hyper-V، KVM و همچنین ابرهای عمومل مثل، آژر، ابر گوگل، A و…. است. این فایروالها برای نظارت و برقراری امنیت ترافیک شبکههای مجازی و فیزیکی استفاده میشود. فایروال مجازی یکی از مولفههای مهم شبکههای نرمافزار محور است.
ملموسترین نوع دیوار آتش که همه کاربران با آن آشنا هستند فایروالهای نرمافزاری است که روی سیستمعاملها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستمعامل را کنترل میکنند. این مدل فایروال مناسب برای کاربردهای خانگی، شرکتها و سازمانهای کوچک و متوسط است. فایروالهای نرمافزاری از سیستمها در برابر خطرات رایج مانند دسترسیهای غیر مجاز محافظت میکنند. فایروالهای نرمافزاری تنوع زیادی دارند و بهطور معمول ترافیک و بار کاری بیشتری به شبکه وارد میکنند، اما قیمت کمتری نسبت به نمونههای سختافزاری دارند. بهطور کلی، فایروالهای نرمافزاری به دو نوعی فایروالهای شخصی تقسیم میشوند که از مهمترین آنها باید به McAfee LiveSafe، Norton Security، Kaspersky Internet Security، Intego Mac Premium Bundle و Bitdefender Internet Security اشاره کرد و گروه دوم فایروالهای نرمافزاری تحت شبکه که از مهمترین آنها باید به فایروال شرکت سوفوس اشاره کرد. در انتهای مقاله به نمونههای مطرح دیگری در این زمینه اشاره شده است.
فایروالهای سختافزاری بهشکل تجهیزات سختافزاری مستقر در زیرساختها استفاده میشوند و توسط شرکتهای تولیدکننده روی بوردهای سختافزاری، نصب و راهاندازی شدهاند و بهطور معمول در قالب یک روتر در شبکه کار میکنند. در این حالت روتر قادر است در یک شبکه به عنوان فایروال سختافزاری عمل کند.
فایروال سختافزاری میتواند به شکل پیشفرض و بدون هرگونه تنظیمات اولیه از ورود دادهها و ترافیک ناخواسته به شبکه محافظت کند. این مدل فایروالها در قالب فیلترینگ بسته عمل میکنند و سرایندهای مبدا و مقصد بستهها را به دقت بررسی کرده و اگر محتویات بسته با قواعدی که در فایروال قرار گرفتهاند مغایرت داشته باشد، از ورود آن به شبکه جلوگیری کرده و آنرا بلوکه میکند و تنها در صورتی اجازه عبور بسته را میدهد که همسو با قواعد فایروال باشد.
یکی از بزرگترین مزایای کار با فایروالهای سختافزاری سهولت استفاده از آنها است که حتا کاربران معمولی میتوانند آنرا در شبکه خانگی نصب کرده و بر مبنای تنظیمات پیشفرض از آن استفاده کنند. تنها برخی از تنظیمات پیشرفته امنیتی در این فایروالها هستند که نیازمند دانش تخصصی هستند. با اینحال، عملکرد این مدل فایروالها بهتر از نمونههای نرمافزاری است، علاوه بر این، بار ترافیکی به شبکه وارد میکنند که باعث بهبود سرعت و عملکرد شبکه میشود، اما در مقابل هزینه بیشتری نسبت به فایروالهای نرمافزاری دارند.
گاهی اوقات باید تنظیمات فایروال ویندوز 10 را برای انجام برخی کارها بهطور موقت خاموش کرده و دومرتبه روشن کنیم. برای فعالسازی فایروال در ویندوز 10 از طریق کنترل پنل به ترتیب زیر عمل کنید:
در پنجره نشان داده شده چند گزینه مهم در ارتباط با پیکربندی فایروال در windows 10 وجود دارد که باید به آنها دقت کنید. همانگونه که در شکل بالا مشاهده میکنید سه گزینه برای هر یک از شبکههای Public، Private و Domain وجود دارد که توضیح هر یک از آنها به شرح زیر است (اگر به دنبال فعال یا غیر فعال کردن دیوارآتش از طریق خط فرمان هستید بهطوری که در ادامه به آن اشاره میکنیم بهتر است توضیحات ارایه شده در زیر را به دقت درک کنید):
Domain network settings
در این بخش میتوان تنظیمات Firewall را برای شبکه داخلی انجام داد.
Private Network Settings
در این بخش میتوان تنظیمات Firewall را برای شبکه محلی انجام داد.
Public Network Settings
در این بخش میتوان تنظیمات Firewall را برای شبکه عمومی انجام داد.
هرکدام از حالتهای گفته شده، دارای تنظیمات مخصوص به خود هستند که توضیح آنها به شرح زیر است:
Turn On Windows Defender Firewall: با انتخاب این گزینه دیوارآتش برای شبکه مورد نظر در وضعیت فعال قرار میگیرد.
Block all incoming connections, including those in the list of allowed apps: با انتخاب این گزینه تمامی ترافیکهای ورودی و خروجی محدود میشوند.
Notify me when windows defender firewall blocks a new app: با انتخاب این گزینه اگر دیوارآتش عملکرد نرمافزاری را محدود کند به کاربر اطلاع میدهد.
Turn off windows defender firewall: با انتخاب این گزینه دیوارآتش برای شبکه مورد نظر غیرفعال میشود.
برای فعالسازی فایروال در ویندوز 10 از طریق CMD و دستور netsh به شرح زیر عمل میکنیم:
دستور زیر فایروال را برای شبکه فعلی که فعال است غیرفعال میکند. بهطور مثال، اگر شبکه فعال Domain Network باشد فایروال این شبکه را از طریق دستور زیر غیرفعال میکند:
netsh advfirewall set currentprofile state off
دستور زیر فایروال را فقط برای شبکه Domain غیرفعال میکند:
netsh advfirewall set domainprofile state off
دستور زیر فایروال را فقط برای شبکه Private غیرفعال میکند:
netsh advfirewall set privateprofile state off
دستور زیر فایروال را فقط برای شبکه Public غیرفعال میکند:
netsh advfirewall set publicprofile state off
دستور زیر فایروال را همه شبکهها غیرفعال میکند:
netsh advfirewall set allprofiles state off
بهطور معمول فایروالها توسط سازمانها و کاربران تجاری و خانگی برای محافظت از سیستمها انتخاب میشوند. به همین دلیل باید اطلاعات کلی در ارتباط با بهترین فایروالهای سختافزاری و نرمافزاری داشته باشید. از فایروالهای سختافزاری میتوان به فایرپاور (FirePower) شرکت سیسکو اشاره کرد که مدلهای مختلفی دارد و به نیازهای سازمانها کوچک و بزرگ پاسخ میدهد. دومین گزینه مطرح فایروال فورتیگیت (Fortigate) است که قادر است در شبکههایی با ترافیک کم یا زیاد و با کمترین نرخ تاخیر به کار گرفته شود. سومین گزینه مطرح فایروالهای سری PA پالو آلتو (Palo Alto) است که قدرتمندترین و سریعترین گزینه در این زمینه است. چهارمین گزینه مطرح فایروالهای سری XG سوفوس است که اجازه میدهد نظارت دقیقی بر فعالیت کاربران و میزان استفاده آنها از منابع شبکه داشته باشید. پنجمین گزینه در این زمینه فایروال کریو است. از نمونههای نرمافزاری میتوان به Comodo Firewall، TinyWall، GlassWire، ZoneAlarm Free Firewall، PeerBlock، Privatefirewall، NetDefender، Outpost Firewall، AVS Firewall، R-Firewall، Ashampoo FireWall، Open DNS Home و ClearOS اشاره کرد.
پیشنهادات زیر را از دست ندهید