انواع فایروال ها و نحوه استفاده از آنها در شبکه و ویندوز

انواع فایروال ها و نحوه استفاده از آنها در شبکه و ویندوز

فایروال، نرم‌افزار یا سخت‌افزاری است که در گیت‌وی قرار گرفته و از منابع شبکه در برابر دسترسی‌های غیر مجاز خارجی محافظت می‌کند. فایروال عملکردی شبیه به یک حصار دارد که بین یک شبکه مطمئن و شبکه‌های غیر ایمن قرار می‌گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه‌ای را کنترل می‌کند. به بیان دقیق‌تر، اجازه می‌دهد تنها ترافیکی اجازه ورود و خروج را داشته باشد که منطبق بر خط‌مشی‌های امنیتی فایروال باشد.

 

فایروال چیست؟

در ابتدا پاسخی برای این سوال بیابیم که فایروال چیست و چه کار میکند؟ فایروال یا به عبارت دقیق‌تر دیوارآتش، نرم‌افزار یا سخت‌افزاری سیستمی است که از شبکه یا سامانه‌های منفرد در برابر هکرها، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حمله‌های هکری محافظت کند. عملکرد فایروال‌ به این صورت است که نظارت دقیقی بر بسته‌هایی که میان شبکه‌ها انتقال پیدا کرده یا مسیریابی می‌شوند اعمال می‌کنند. فایروال می‌تواند ترافیک ورودی و ترافیک خروجی به شبکه را کنترل و مدیریت کرده و با توجه به قواعدی که در آن‌ها تعریف می‌شود به کاربر یا دستگاه اجازه ورود و دسترسی به یک سیستم خاص را می‌دهد. به‌طور مثال، سرپرستان شبکه می‌توانند برای فایروالی که درون شبکه سازمانی نصب می‌شود، قواعدی را تعریف کنند تا کاربر یا کاربران خاص در ساعتی مشخص به کامپیوتر یا منابع خاصی در شبکه داخلی دسترسی پیدا کنند.

قواعدی که درون یک دیوارآتش تعریف می‌شود بر مبنای نیازهای امنیتی سازمان مشخص می‌شوند تا ترافیک بتواند اجازه ورود و خروج به شبکه ارتباطی را داشته باشند. بنابراین ترافیکی که منطبق با خط‌مشی‌های امنیتی باشد ترافیک مجاز و سایرین غیر مجاز در نظر گرفته می‌شوند.

یکی از پرسش‌های مهمی که پیرامون فایروال‌ها وجود دارد تفاوت دو مفهوم inbound و outbound است. به ترافیک ورودی به فایروال، ترافیک inbound گفته می‌شود و برای آن باید قاعده ورودی (inbound rule) تعریف شود. به ترافیک خروجی از فایروال، ترافیک خروجی (outbound) گفته می‌شود و برای این مورد نیز باید قاعده مربوطه را تعریف کرد. هر دو قاعده در قالب مفهومی به‌نام فهرست کنترل دسترسی (access control list) تعریف می‌شوند.

 

عملکرد فایروال به چه صورتی است؟

فایروال، ترافیک را از ورودی‌های خود که هر کدام به یک شبکه و دستگاه متصل هستند دریافت کرده و آن‌ها را با قواعد تعریف شده مقایسه کرده و بر مبنای این معیارها تصمیم‌گیری می‌کند. پس از انجام این‌کار بسته‌ها را بین تجهیزات و شبکه‌ها مبادله و مسیریابی می‌کند. یکی از مهم‌ترین کارکردهای دیوارآتش مدیریت دقیق بر دسترسی عمومی از طریق شبکه‌های بیرونی به منابع داخلی است. در این حالت گزارشی در ارتباط با تمامی درخواست‌های دسترسی به شبکه داخلی آماده کرده و در صورت مشاهده مورد مشکوک هشداری برای مدیر شبکه ارسال می‌کند. گاهی اوقات شرایط ایجاد می‌کند تا اجازه دهید ترافیک غیرمجاز از فایروال انتقال پیدا کند. برای انجام این‌کار باید پورت خاصی را باز کنید. پورت، گذرگاهی است که برای ارسال و دریافت اطلاعات به دستگاه‌ها از آن استفاده می‌شود. هر پورت توسط برنامه خاصی استفاده می‌شود، بنابراین اگر بخواهید اجازه ارسال و دریافت اطلاعات به یک برنامه خاص را بدهید باید پورت فایروال مرتبط با آن را باز کنید تا بتوانید ترافیک مورد نظرتان که غیرمجاز است را از فایروال عبور دهید. تمامی این‌کارها از طریق قاعده ورودی و خروجی که اشاره کردیم انجام می‌شود.

یکی از نکات مهمی که پیرامون فایروال‌ها قرار دارد مکان قرارگیری آن‌ها است. به‌طور معمول، فایروال‌ها در بخشی که شبکه داخلی را به شبکه‌های دیگر متصل می‌کند یا با اینترنت ارتباط برقرار می‌کنند قرار می‌گیرد. به این نقطه مرکزی لبه (Edge) گفته می‌شود. همان نقطه‌ای که از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب محافظت می‌کند.

انواع فایروال

فایروال‌ها به دو گروه نرم‌افزاری و سخت‌افزاری تقسیم می‌شوند. بنابراین اگر به دنبال پیاده‌سازی یک مکانیزم امنیتی خوب هستید بهترین گزینه به‌کارگیری همزمان دو فایروال است. در این حالت به ترکیبی از بهترین قابلیت‌های هر دو دیوارآتش دسترسی خواهید داشت. البته به‌کارگیری همزمان هر دو فایروال مستلزم استخدام نیروهای متخصصی است که توانایی کار با هر دو محصول را داشته باشند. در کنار دسته‌بندی اصلی که به آن اشاره کردیم، فایروال‌ها به زیرمجموعه‌های دیگری مثل فایروال شبکه، مبتنی بر میزبان (Host)، فایروال‌های مجازی، فایروال‌های وب‌محور و…  نیز تقسیم می‌شوند. تکنیک‌هایی که فایروال از طریق آن‌ها قادر به مدیریت ترافیک شبکه هستند موضوع مهمی است که هنگام خرید فایروال‌ها باید به آن‌ها دقت کنید. به‌طور کلی تمامی فایروال‌ها به گروه‌های زیر تقسیم می‌شوند:

  • Packet Filtering
  • Circuit Level Gateways
  • Stateful Inspection Firewalls
  • Application-level gateways
  • Next-generation firewall – NGFWS

 

فایروال Packet Filtering

فیلترینگ بسته‌های شبکه، فرایند ارزیابی بسته‌ها بر مبنای آدرس‌های مقصد، مبدا و برنامه‌های مختلف را انجام می‌دهد. این تکنیک داده‌های درون بسته‌ها را ارزیابی نمی‌کند، و تنها بر مبنای آدرس درون آن‌ها اجازه ورود یا خروج به شبکه را می‌دهد. به همین دلیل این مدل فایروال‌ها شباهت زیادی به فهرست‌های کنترل دسترسی هستند که درون روترها قرار دارد. به‌طور مثال، اگر به دنبال آن هستید تا کلاینت‌ها به وب‌سایت‌های خارج از شبکه دسترسی داشته باشند باید پورت 80 یا 443 روی فایروال را باز قرار دهید تا کاربران بتوانند به وب‌سایت‌ها دسترسی داشته باشند. در این تکنیک بسته‌هایی که بین گره‌های تحت شبکه مبادله می‌شوند بررسی می‌شوند. در این روش هنگامی که بسته از Packet Filter Firewall  عبور می‌کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد بر مبنای قواعد فایروال بررسی می‌شود و بسته‌هایی که اجازه ورود یا خروج از شبکه را نداشته باشند فیلتر می‌شوند. فایروال‌های مبتنی بر فیلترینگ بسته خود به دو گروه No Stateful Packet و Stateful Packet تقسیم می‌شوند.

فایروال Circuit level Gateway

نقش واسط در ارتباط TCP را دارد و تا زمانی که ارتباط یا نشست (Session) به‌شکل امن برقرار نشود اجازه دسترسی و اتصال نشست به سیستم مقصد را نمی‌دهند. در این نوع ارتباط‌ها قابلیت بررسی و معتبر بودن نشست‌ها وجود دارد، زیرا این نوع فایروال‌ها دسترسی به تمامی داده‌های بسته ندارد و تنها بخش‌هایی از بسته‌ها را بررسی کرده و در ادامه اجازه یا عدم اجازه برای ورود و خروج را می‌دهند. مهم‌ترین مزیتی که روش فوق دارد سرعت زیاد است.

فایروال stateful inspection

تکنیک بازرسی دارای حالت گاهی اوقات به‌نام فیلترینگ پویای بسته (dynamic packet-filtering) نیز شناخته می‌شود. فایروال stateful inspection  جدولی دارد که اطلاعات سرایند بسته‌های جدید را با اطلاعات این جدول مقایسه می‌کند و بر مبنای، پورت و حالت تصمیم می‌گیرد این ارتباط مجاز است یا خیر. این تصمیم‌گیری بر مبنای قواعد فایروال و اطلاعات جدول گرفته می‌شود. فایروال stateful inspection  تمام فعالیت‌ها را از زمان باز شدن اتصال تا بسته شدن بررسی می‌کند. اطلاعات داده‌های مسیریابی شده و استفاده شده در شبکه در جدول فایروال ذخیره می‌شوند و بازرسی داده‌ها بر مبنای این اطلاعات انجام می‌شود.

فایروال  Application Filtering

فایروال‌های برنامه کاربردی که گاهی اوقات به‌نام پروکسی فایروال نیز شناخته می‌شوند در قالب سیستم واسط میان شبکه سازمانی و خارجی قرار می‌گیرند و درخواست‌های کلاینت‌ها را دریافت و به جای این‌که امکان برقراری اتصال مستقیم به اینترنت را بدهند، خود داده‌ها را ارسال و جواب را از سرویس‌دهنده دریافت و پس از بررسی و اعتبارسنجی برای کلاینت‌ها ارسال می‌کنند. مزیتی که روش فوق دارد این است که اگر کلاینتی این داده‌ها را درخواست کرده باشد به جای این‌که دوباره به سرویس‌دهنده مراجعه کنند از کشی که این اطلاعات را ذخیره کرده استفاده کرده و به درخواست‌ها پاسخ می‌دهند. در این حالت سرعت پاسخ‌گویی افزایش پیدا می‌کند. این تکنیک روی لایه کاربرد انجام شده و عملا شبکه را ایزوله می‌کند. پروکسی سرور علاوه بر قابلیت کش کردن محتوا می‌تواند مانع اتصال مستقیم کلاینت‌ها به خارج از شبکه سازمانی شوند.

پیشنهاد ویژه
چگونه کتاب خوان شویم؟

دیوارآتش نسل بعد (Next-generation firewall)

جدیدترین نوع دیوارهای آتش هستند که ترکیبی از حالت‌های فیلترینگ بسته و بازرسی دارای حالت را برای مقابله با حمله‌های مدرن و بدافزارهای پیشرفته و حمله‌های لایه هفتم به کار می‌گیرند. از ویژگی‌های آن‌ها می‌توان به شناسایی و فیلتر کردن نرم‌افزار‌ها، بررسی SSL و SSH، مقابله با نفوذ و کد‌های مخرب، پیاده‌سازی یک خط‌مشی واحد و تعامل با دایرکتوری سرویس‌ها اشاره کرد. پرداختن به این مدل دیوارهای آتش خود به یک مقاله مفصل و مجزا نیاز دارد.

 فایروال مجازی

کاربرد اصلی فایروال مجازی روی بستر‌های ابری و مجازی‌سازی مثل VMware ESXi و Microsoft Hyper-V، KVM و همچنین ابرهای عمومل مثل، آژر، ابر گوگل، A و…. است. این فایروال‌ها برای نظارت و برقراری امنیت ترافیک شبکه‌های مجازی و فیزیکی استفاده می‌شود. فایروال مجازی یکی از مولفه‌های مهم شبکه‌های نرم‌افزار محور است.

فایروال نرم‌افزاری

ملموس‌ترین نوع دیوار آتش که همه کاربران با آن آشنا هستند فایروال‌های نرم‌افزاری است که روی سیستم‌عامل‌ها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستم‌عامل را کنترل می‌کنند. این مدل فایروال‌ مناسب برای کاربردهای خانگی، شرکت‌ها و سازمان‌های کوچک و متوسط است. فایروال‌های نرم‌افزاری از سیستم‌ها در برابر خطرات رایج مانند دسترسی‌های غیر مجاز محافظت می‌کنند. فایروال‌های نرم‌افزاری تنوع زیادی دارند و به‌طور معمول ترافیک و بار کاری بیشتری به شبکه وارد می‌کنند، اما قیمت کمتری نسبت به نمونه‌های سخت‌افزاری دارند. به‌طور کلی، فایروال‌های نرم‌افزاری به دو نوعی فایروال‌های شخصی تقسیم می‌شوند که از مهم‌ترین آن‌ها باید به McAfee LiveSafe، Norton Security، Kaspersky Internet Security، Intego Mac Premium Bundle و Bitdefender Internet Security اشاره کرد و گروه دوم  فایروال‌های نرم‌افزاری تحت شبکه که از مهم‌ترین آن‌ها باید به فایروال شرکت سوفوس اشاره کرد. در انتهای مقاله به نمونه‌های مطرح دیگری در این زمینه اشاره شده است.

فایروال سخت‌افزاری

فایروال‌های سخت‌افزاری به‌شکل تجهیزات سخت‌افزاری مستقر در زیرساخت‌ها استفاده می‌شوند و توسط شرکت‌های تولید‌کننده روی بوردهای سخت‌افزاری، نصب و راه‌اندازی شده‌اند و به‌طور معمول در قالب یک روتر در شبکه کار می‌کنند. در این حالت روتر قادر است در یک شبکه به عنوان فایروال سخت‌افزاری عمل کند.

فایروال سخت‌افزاری می‌تواند به شکل پیش‌فرض و بدون هرگونه تنظیمات اولیه از ورود داده‌ها و ترافیک ناخواسته به شبکه محافظت کند. این مدل فایروال‌ها در قالب فیلترینگ بسته عمل می‌کنند و سرایندهای مبدا و مقصد بسته‌ها را به دقت بررسی کرده و اگر محتویات بسته با قواعدی که در فایروال قرار گرفته‌اند مغایرت داشته باشد، از ورود آن به شبکه جلوگیری کرده و آن‌را بلوکه می‌کند و تنها در صورتی اجازه عبور بسته را می‌دهد که همسو با قواعد فایروال باشد.

یکی از بزرگ‌ترین مزایای کار با فایروال‌های سخت‌افزاری سهولت استفاده از آن‌ها است که حتا کاربران معمولی می‌توانند آن‌را در شبکه خانگی نصب کرده و بر مبنای تنظیمات پیش‌فرض از آن استفاده کنند. تنها برخی از تنظیمات پیشرفته امنیتی در این فایروال‌ها هستند که نیازمند دانش تخصصی هستند. با این‌حال، عملکرد این مدل فایروال‌ها بهتر از نمونه‌های نرم‌افزاری است، علاوه بر این، بار ترافیکی به شبکه وارد می‌کنند که باعث بهبود سرعت و عملکرد شبکه می‌شود، اما در مقابل هزینه بیشتری نسبت به  فایروال‌های نرم‌افزاری دارند.

 

نحوه فعال و غیر فعال‌سازی فایروال در ویندوز 10

گاهی اوقات باید تنظیمات فایروال ویندوز 10 را برای انجام برخی کارها به‌طور موقت خاموش کرده و دومرتبه روشن کنیم. برای فعال‌سازی فایروال در ویندوز 10 از طریق کنترل پنل به ترتیب زیر عمل کنید:

  1. وارد کنترل پنل شوید. برای این منظور در کادر جستجوی ویندوز عبارت Control Panel را تایپ کرده و روی گزینه ظاهر شده کلیک کنید.
  2. پس از ورود به کنترل پنل System and Security را انتخاب کنید.
  3. در صفحه ظاهر شده روی گزینه Windows Defender Firewall کلیک کنید.

انواع فایروال ها و نحوه استفاده از آنها در شبکه و ویندوز

  1. از منوی سمت چپ گزینه Turn Windows Defender Firewall on or off را انتخاب کنید.

انواع فایروال ها و نحوه استفاده از آنها در شبکه و ویندوز

  1. در پنجره ظاهر شده برای فعال کردن Firewall گزینه On و برای غیرفعال کردن Firewall گزینه Off را انتخاب کنید.

انواع فایروال ها و نحوه استفاده از آنها در شبکه و ویندوز

در پنجره نشان داده شده چند گزینه مهم در ارتباط با پیکربندی فایروال در windows 10 وجود دارد که باید به آن‌ها دقت کنید. همان‌گونه که در شکل بالا مشاهده می‌کنید سه گزینه برای هر یک از شبکه‌های Public، Private و Domain وجود دارد که توضیح هر یک از آن‌ها به شرح زیر است (اگر به دنبال فعال یا غیر فعال کردن دیوارآتش از طریق خط فرمان هستید به‌طوری که در ادامه به آن اشاره می‌کنیم بهتر است توضیحات ارایه شده در زیر را به دقت درک کنید):

Domain network settings

در این بخش می‌توان تنظیمات Firewall را برای شبکه داخلی انجام داد.

Private Network Settings

در این بخش می‌‌توان تنظیمات Firewall را برای شبکه محلی انجام داد.

Public Network Settings

در این بخش می‌توان تنظیمات Firewall را برای شبکه عمومی انجام داد.

هرکدام از حالت‌های گفته شده، دارای تنظیمات مخصوص به خود هستند که توضیح آن‌ها به شرح زیر است:

Turn On Windows Defender Firewall: با انتخاب این گزینه دیوارآتش برای شبکه مورد نظر در وضعیت فعال قرار می‌گیرد.

Block all incoming connections, including those in the list of allowed apps: با انتخاب این گزینه تمامی ترافیک‌های ورودی و خروجی محدود می‌شوند.

Notify me when windows defender firewall blocks a new app: با انتخاب این گزینه اگر دیوارآتش عملکرد نرم‌افزاری را محدود کند به کاربر اطلاع می‌دهد.

Turn off windows defender firewall: با انتخاب این گزینه دیوارآتش برای شبکه مورد نظر غیرفعال می‌شود.

 

فعال‌سازی یا غیر فعال کردن از طریق خط فرمان

 

برای فعال‌سازی فایروال در ویندوز 10 از طریق CMD و دستور netsh به شرح زیر عمل می‌کنیم:

  1. در کادر جستجوی ویندوز واژه CMD را تایپ کنید، روی گزینه ظاهر شده کلیک راست کرده و گزینه Run as Administrator انتخاب کنید.
  2. با استفاده از دستور netsh advfirewall set می‌توانید فایروال ویندوز را غیرفعال کنید. این دستور سوئیچ‌های مختلفی دارد که در حالت‌های مختلف شبکه که در پاراگراف قبل به آن‌ها اشاره کردیم را مدیریت می‌کند.

دستور زیر فایروال را برای شبکه فعلی که فعال است غیرفعال می‌کند. به‌طور مثال، اگر شبکه فعال Domain Network باشد فایروال این شبکه را از طریق دستور زیر غیرفعال می‌کند:

netsh advfirewall set currentprofile state off

دستور زیر فایروال را فقط برای شبکه Domain غیرفعال می‌کند:

netsh advfirewall set domainprofile state off

دستور زیر فایروال را فقط برای شبکه Private غیرفعال می‌کند:

netsh advfirewall set privateprofile state off

دستور زیر فایروال را فقط برای شبکه Public غیرفعال می‌کند:

netsh advfirewall set publicprofile state off

دستور زیر فایروال را همه شبکه‌ها غیرفعال می‌کند:

netsh advfirewall set allprofiles state off

 

انواع فایروال

به‌طور معمول فایروال‌ها توسط سازمان‌ها و کاربران تجاری و خانگی برای محافظت از سیستم‌ها انتخاب می‌شوند. به همین دلیل باید اطلاعات کلی در ارتباط با بهترین فایروال‌های سخت‌افزاری و نرم‌افزاری داشته باشید. از فایروال‌های سخت‌افزاری می‌توان به فایرپاور (FirePower) شرکت سیسکو اشاره کرد که مدل‌های مختلفی دارد و به نیازهای سازمان‌ها کوچک و بزرگ پاسخ می‌دهد. دومین گزینه مطرح فایروال فورتی‌گیت (Fortigate) است که قادر است در شبکه‌هایی با ترافیک کم یا زیاد و با کمترین نرخ تاخیر به کار گرفته شود. سومین گزینه مطرح فایروال‌های سری PA پالو آلتو (Palo Alto) است که قدرتمندترین و سریع‌ترین گزینه در این زمینه است. چهارمین گزینه مطرح فایروال‌های سری XG سوفوس است که اجازه می‌دهد نظارت دقیقی بر فعالیت کاربران و میزان استفاده آن‌ها از منابع شبکه داشته باشید. پنجمین گزینه در این زمینه فایروال کریو است. از نمونه‌های نرم‌افزاری می‌توان به Comodo Firewall، TinyWall، GlassWire، ZoneAlarm Free Firewall، PeerBlock، Privatefirewall، NetDefender، Outpost Firewall، AVS Firewall، R-Firewall، Ashampoo FireWall، Open DNS Home و ClearOS اشاره کرد.

5/5
این مقاله را با دوستان خود به اشتراک بگذارید اشتراک گذاری در گوگل پلاس اشتراک گذاری در فیسبوک اشتراک گذاری در توییتر اشتراک گذاری در لینکدین اشتراک گذاری در پینترست
آخرین نظرات
  • پاسخ به سوالات کاربران در اسرع وقت داده میشود.
  • دیدگاه شما پس از تایید در سایت نمایش داده می شود.
  • از ارسال متن بصورت فینگلیش خودداری نموده و فارسی تایپ کنید.
  • سوالات خود را تنها در بخش کامنت مطرح نمایید و پشتیبانی محصولات بعد از خرید را در بخش تیکت ارسال کنید.
دیدگاه شما
لطفا نظرات خود را با ما در میان بگذارید