همانطور که در مقاله های قبل دانشنامه Server.ir با ما همراه بوده اید، فایروال و یا دیوار آتش را در مقاله ای معرفی نمودیم. در این مقاله در ادامه این مبحث به معرفی انواع فایروال می پردازیم.
1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل میکنند. انها ارتباط TCPرا با رایانه پشتیبان قطع میکنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند. تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های دادههای مرتبط اجازه عبور میدهند. این نوع از فایروالها دادههای موجود در درون بستههای اطلاعات را مورد بررسی قرار نمیدهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها (غیر از TCP) را نیز نمیدهند.
2- فایروالهای پروکسی سرور: فایروالهای پروکسی سرور به بررسی بستههای اطلاعات در لایه کاربرد میپردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامههای کاربردی پشتش را قطع میکند و خود به جای انها درخواست را ارسال میکند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامههای کاربردی ارسال میکند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامههای کاربردی خارجی امنیت بالایی را تامین میکند. از انجایی که این فایروالها پروتکلهای سطح کاربرد را میشناسند، لذا میتوانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین انها میتوانند با بررسی محتوای بستههای دادهای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی میتواند به کندی این فایروالها بیانجامد. همچنین از انجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامههای کاربردی کاربر انتهایی را پردازش کند، کارایی انها بیشتر کاهش مییابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند فایروالها را به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کند.
3- فیلترهای Nosstateful packet: این فیلترها روش کار ساده ای دارند. انها بر مسیر یک شبکه قرار میگیرند و با استفاده از مجموعه ای از قواعد، به بعضی بستهها اجازه عبور میدهند و بعضی دیگر را بلوکه میکنند. این تصمیمها با توجه به اطلاعات ادرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرایندهای TCPو UDP اتخاذ میشود. این فیلترها زمانی میتوانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها میتوانند سریع باشند چون همانند پروکسیها عمل نمیکنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
4- فیلترهای Stateful Packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. انها تقریبا تمامی ترافیک ورودی را بلوکه میکنند اما میتوانند به ماشینهای پشتیبان اجازه بدهند تا به پاسخگویی بپردازند. انها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد میکنند، انجام میدهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیادهسازی فایروال در شبکههای مدرن هستند. این فیلترها میتوانند رد پای اطلاعات مختلف را از طریق بستههایی که در حال عبورند ثبت کنند. برای مثال شماره پورتهای TCPو UDPمبدا و مقصد، شماره ترتیب TCPو پرچمهای TCP. بسیاری از فیلترهای جدید Statefulمیتوانند پروتکلهای لایه کاربرد مانند FTPو HTTPرا تشخیص دهند و لذا میتوانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
5- فایروالهای شخصی: فایروالهای شخصی، فایروالهایی هستند که بر روی رایانههای شخصی نصب میشوند. انها برای مقابله با حملات شبکهای طراحی شدهاند. معمولاً از برنامههای در حال اجرا در ماشین اگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامهها اجازه میدهند که به کار بپردازند. نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش میدهد. از طرف دیگر از انجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام میشوند، فایروال شبکه نمیتواند کاری برای انها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.
با دانشنامه Server.ir همراه باشید.
سلام مطالبتون خیلی کاربردی بود .
واقعا نیاز داشتم هر سایتی رفتم چنین مطالب دقیقی در اختیارم نگذاشت.
واقعا ممنون.
با سلام خدمت شما بازدید کننده عزیز
خوشحالیم که مطلب برای شما کاربردی بوده و از دیدگاه مثبت شما نیز متشکریم.
موفق باشید