فایروال چیست؟ بررسی جامع انواع دیوار آتش سخت افزاری، نرم افزاری و ابری

فایروال چیست؟

فایروال چیست؟ بررسی جامع انواع دیوار آتش سخت افزاری، نرم افزاری و ابری

در دنیای امنیت سایبری مدرن، تصور اینکه امنیت شبکه تنها به معنای نصب یک آنتی‌ویروس یا بستن چند پورت ساده است، اشتباهی استراتژیک و پرهزینه محسوب می‌شود. امنیت شبکه سازمانی نیازمند لایه‌های دفاعی هوشمند، تودرتو و یکپارچه است و در خط مقدم این نبرد دائمی، فایروال (Firewall) یا دیوار آتش قرار دارد. اما فایروال‌های امروزی دیگر صرفاً نگهبانانی نیستند که فقط کارت شناسایی (IP) را چک کنند؛ آن‌ها تحلیلگران ترافیکی پیچیده‌ای هستند که رفتار داده‌ها، محتوای بسته‌ها و حتی هویت کاربران را بررسی می‌کنند.

در این مقاله مگاترد و مرجع، از تعاریف ابتدایی عبور کرده و به عمق معماری امنیت شبکه، تفاوت‌های لایه‌ای، مکانیزم‌های پیشرفته، معماری DMZ، و استراتژی‌های پیکربندی در محیط‌های ابری و فیزیکی خواهیم پرداخت.

تصور اینکه نصب فایروال یعنی امنیت کامل، بزرگترین دروغی است که می‌توانید به خودتان بگویید. من فایروال را تنها زمانی یک دیوار مستحکم می‌بینم که آجر به آجرِ قوانین (Rules) آن را با وسواس چیده باشید. بیایید یاد بگیریم چطور این دیوار را مهندسی کنیم، نه اینکه فقط آن را نصب کنیم.

فایروال چیست؟ و چه وظیفه ای در شبکه دارد؟

فایروال یک سیستم امنیتی شبکه (سخت‌افزاری، نرم‌افزاری یا مبتنی بر ابر) است که ترافیک ورودی و خروجی را بر اساس مجموعه‌ای از قوانین امنیتی (Rules) از پیش تعیین شده، نظارت، کنترل و فیلتر می‌کند. این سیستم مانند یک مرزبان هوشمند و لایه حائل بین شبکه داخلی امن و قابل اعتماد شما (Trusted Zone) و شبکه خارجی نامن و غیرقابل اعتماد (Untrusted Zone مانند اینترنت) عمل می‌کند.

وظیفه اصلی فایروال، تصمیم‌گیری بلادرنگ درباره سرنوشت هر بسته (Packet) داده است. وقتی ترافیکی به اینترفیس فایروال می‌رسد، پس از عبور از جداول مسیریابی و بررسی قوانین، یکی از سه «اکشن» (Action) اصلی زیر روی آن اعمال می‌شود:

  1. Allow (اجازه عبور): ترافیک امن تشخیص داده شده، با قوانین مجاز مطابقت دارد و اجازه ورود یا خروج می‌گیرد.

  2. Deny / Drop (مسدود کردن بی سر و صدا): این حالت برای امنیت بیشتر (Stealth Mode) استفاده می‌شود. فایروال بسته را دور می‌اندازد و هیچ پاسخی به فرستنده نمی‌دهد. فرستنده تصور می‌کند که بسته‌اش در شبکه گم شده یا سرور اصلاً وجود ندارد (Time out). این کار باعث می‌شود اسکن کردن پورت‌های شما برای هکرها زمان‌بر و دشوار شود.

  3. Reject (مسدود کردن با پیام خطا): فایروال بسته را مسدود می‌کند اما یک پیام استاندارد پروتکل مانند ICMP Destination Unreachable یا TCP Reset به فرستنده برمی‌گرداند. این حالت معمولاً برای دیباگ کردن شبکه داخلی استفاده می‌شود تا ادمین بداند پورت بسته است، اما برای ترافیک اینترنت توصیه نمی‌شود.

انواع فایروال

انواع فایروال بر اساس سطح پیاده سازی و محل قرارگیری

برای درک معماری امنیت، باید بدانیم فایروال در کجای توپولوژی زیرساخت قرار می‌گیرد. دسته‌بندی فایروال‌ها فراتر از سخت‌افزار و نرم‌افزار است.

فایروال سطح شبکه (Network Level)

این فایروال‌ها دروازه‌بانان اصلی دیتاسنتر یا سازمان هستند. آن‌ها معمولاً به صورت سخت‌افزاری (Appliance) مانند Cisco Firepower، Fortinet FortiGate، Palo Alto یا روترهای پیشرفته (مانند MikroTik) در لبه شبکه (Edge) قرار می‌گیرند.

  • عملکرد: کل ترافیک ورودی به سازمان از این گلوگاه عبور می‌کند.
  • مزیت: سربار پردازشی را از روی سرورهای اصلی برمی‌دارد و حملات را قبل از ورود به شبکه داخلی دفع می‌کند.

فایروال سطح میزبان (Host Level)

این نوع فایروال به صورت نرم‌افزاری مستقیماً روی سیستم‌عامل سرور یا کلاینت نصب می‌شود. معروف‌ترین آن‌ها iptables، nftables، UFW در لینوکس و Windows Defender Firewall در ویندوز هستند. این آخرین خط دفاعی شماست. نکته مهم اینجاست که حتی اگر فایروال شبکه ترافیک را رد کند، فایروال سطح میزبان می‌تواند جلوی حرکت جانبی (Lateral Movement) هکرها در شبکه داخلی را بگیرد. بسیاری از مدیران سرور که تازه با مفاهیم زیرساخت ابری آشنا شده‌اند در ادامه متوجه می‌شوند که حتی در محیط‌های مجازی‌سازی شده (Virtualization)، هر ماشین مجازی (VM) به عنوان یک نود مستقل نیازمند فایروال سطح میزبان اختصاصی خود است تا امنیت آن در برابر سایر ماشین‌های مجازی موجود در همان شبکه تضمین شود.

فایروال‌های مجازی و ابری (Cloud & Virtual Firewalls)

با ظهور تکنولوژی‌های ابری و SDN (Software Defined Networking)، مفهوم فایروال تغییر کرده است. در سرویس‌دهنده‌هایی مثل AWS یا Azure، ما با Security Groupها و Network ACLها سر و کار داریم. این‌ها فایروال‌های منطقی هستند که در لایه هایپروایزر اعمال می‌شوند و بدون نیاز به سخت‌افزار فیزیکی، ترافیک ورودی به اینستنس‌های ابری را ایزوله می‌کنند.

فایروال و امنیت در دنیای میزبانی وب و سرورهای مجازی

در فضای میزبانی مدرن، امنیت دیگر صرفاً به استفاده از یک فایروال محدود نمی‌شود و به بخشی جدایی‌ناپذیر از طراحی زیرساخت تبدیل شده است. در محیط‌های میزبانی و سرورهای مجازی، ترکیب فایروال‌های مجازی و ابری، ایزولاسیون منابع، کنترل دسترسی شبکه و مانیتورینگ مداوم، نقش کلیدی در محافظت از داده‌ها و سرویس‌ها ایفا می‌کند. انتخاب یک سرور مجازی با امنیت بالا به این معناست که لایه‌های مختلف امنیتی از سطح شبکه تا سیستم‌عامل به‌صورت یکپارچه پیاده‌سازی شده‌اند تا ریسک نفوذ، سوءاستفاده و اختلال در سرویس به حداقل برسد.

فایروال امن

معماری شبکه امن: نقش فایروال در DMZ

یکی از مفاهیم کلیدی که فایروال‌ها پیاده‌سازی می‌کنند، ناحیه غیرنظامی یا DMZ (Demilitarized Zone) است.

DMZ چیست؟

در یک شبکه استاندارد، شما نباید سرورهایی که مستقیماً با اینترنت در ارتباط هستند (مثل وب‌سرور) را مستقیماً در کنار دیتابیس‌های حساس داخلی قرار دهید. فایروال با ایجاد یک ناحیه حائل (DMZ)، این تفکیک را انجام می‌دهد.

  • ناحیه عمومی (Public/Internet): ناامن‌ترین بخش.
  • ناحیه DMZ: شامل وب‌سرورها، DNS سرورها و ایمیل سرورها. این ناحیه از اینترنت قابل دسترسی است اما دسترسی محدودی به شبکه داخلی دارد.
  • ناحیه داخلی (Internal/LAN): شامل دیتابیس‌ها و فایل‌سرورها. این ناحیه توسط فایروال کاملا از DMZ جدا شده و ترافیک مستقیم از اینترنت به آن ممنوع است.

اگر هکری بتواند وب‌سرور (در DMZ) را هک کند، فایروال جلوی نفوذ او به دیتابیس اصلی (در LAN) را می‌گیرد.

بررسی نسل های تکنولوژی فایروال: از فیلترینگ تا هوش مصنوعی

فایروال‌ها در طول زمان تکامل یافته‌اند. درک این نسل‌ها به شما کمک می‌کند تا بدانید چرا یک روتر ساده خانگی با یک دستگاه NGFW سازمانی تفاوت قیمت و عملکرد فاحشی دارد.

نسل اول: Packet Filtering (Stateless)

این ساده‌ترین و قدیمی‌ترین نوع فایروال است. این فایروال حافظه‌ای از وضعیت اتصال ندارد و هر بسته را به صورت ایزوله و مجرد بررسی می‌کند. فقط به هدر (Header) بسته نگاه می‌کند:

  • IP مبدا و مقصد
  • شماره پورت
  • پروتکل (TCP/UDP) اگر قانون بگوید پورت ۸۰ باز باشد، هر بسته‌ای که ادعا کند برای پورت ۸۰ است را راه می‌دهد، بدون اینکه بداند این بسته بخشی از یک حمله است یا خیر. این فایروال‌ها بسیار سریع هستند اما امنیت پایینی دارند.

نسل دوم: Stateful Inspection (بازرسی با حالت)

این نسل هوشمندتر است و مفهوم «نشست» (Session) را درک می‌کند. فایروال Stateful یک جدول وضعیت (State Table) در حافظه رم خود ایجاد می‌کند و مراحل اتصال (مانند TCP Handshake: SYN, SYN-ACK, ACK) را ردیابی می‌کند.

  • نحوه عملکرد: وقتی ترافیکی از داخل شبکه به سمت بیرون (مثلا درخواست باز کردن گوگل) می‌رود، فایروال این درخواست را در جدول خود ثبت می‌کند. وقتی پاسخ از سمت گوگل برمی‌گردد، فایروال چک می‌کند که «آیا این بسته ورودی، پاسخی به درخواستی است که من قبلا ثبت کرده‌ام؟»
  • مزیت: اگر بسته‌ای بیاید که مربوط به هیچ درخواست قبلی نباشد (مثلا تلاش هکر برای اسکن)، آن را دراپ (Drop) می‌کند. این ویژگی جلوی بسیاری از حملات جعل هویت (Spoofing) را می‌گیرد.

نسل سوم: NGFW (فایروال‌های نسل آینده)

این نسل، استاندارد فعلی امنیت سازمانی است. علاوه بر قابلیت‌های Stateful، این فایروال‌ها دارای قابلیت DPI (Deep Packet Inspection) هستند.

  • بررسی لایه کاربرد: NGFW فقط هدر بسته را نمی‌خواند، بلکه محتوای بسته (Payload) را باز می‌کند.
  • شناسایی هویت (Identity Awareness): قوانین می‌توانند بر اساس نام کاربر (User ID) و گروه کاری (Active Directory) نوشته شوند، نه فقط IP.
  • یکپارچگی با IPS: سیستم‌های جلوگیری از نفوذ (Intrusion Prevention System) در دل این فایروال‌ها تعبیه شده‌اند تا الگوهای (Signatures) حملات شناخته شده را مسدود کنند.
تفاوت فایروال و WAF

تفاوت فایروال شبکه و WAF چیست؟

این یکی از مهم‌ترین بخش‌ها برای مدیران وب‌سایت‌ها، DevOpsها و مشتریان هاستینگ است. اشتباه رایج این است که فکر می‌کنند با داشتن فایروال شبکه قدرتمند، سایتشان در برابر هک شدن امن است.

  • فایروال شبکه (Network Firewall): در لایه‌های ۳ و ۴ مدل OSI (لایه‌های Network و Transport) کار می‌کند. زبان آن IP، TCP و UDP است. این فایروال می‌تواند پورت ۲۲ (SSH) را ببندد، جلوی پینگ را بگیرد یا آی‌پی یک کشور را مسدود کند، اما نمی‌فهمد داخل ترافیک چه خبر است.
  • فایروال برنامه وب (WAF – Web Application Firewall): در لایه ۷ (Application) کار می‌کند. WAF زبان وب یعنی HTTP و HTTPS را می‌فهمد.

چرا WAF حیاتی است؟

تصور کنید شما پورت ۸۰ و ۴۴۳ را روی فایروال شبکه باز کرده‌اید (که برای وب‌سایت اجباری است). فایروال شبکه ترافیک ورودی به این پورت‌ها را مجاز می‌داند. در اینجا هکر می‌تواند از طریق همین پورت‌های باز، دستورات مخرب SQL  یا همان (SQL Injection) را در فرم لاگین سایت تزریق کند یا کدهای جاوا اسکریپت مخرب (XSS) ارسال کند. فایروال شبکه این را فقط یک ترافیک معمولی متنی روی پورت ۸۰ می‌بیند، اما WAF محتوا را تحلیل کرده، الگوهای مخرب SQL را شناسایی و جلوی درخواست را می‌گیرد.

مکانیزم‌های پیشرفته: NAT و VPN در فایروال

فایروال‌ها علاوه بر فیلترینگ، وظایف شبکه‌ای مهم دیگری نیز انجام می‌دهند که برای امنیت و کارایی ضروری است.

نقش NAT (Network Address Translation)

بسیاری از فایروال‌ها وظیفه NAT را نیز بر عهده دارند.

  • SNAT (Source NAT): آدرس IP خصوصی کلاینت‌های داخلی را به یک IP عمومی (Public) ترجمه می‌کند تا کاربران بتوانند به اینترنت دسترسی داشته باشند بدون اینکه IP داخلی آن‌ها افشا شود. این خود یک لایه امنیتی است زیرا IPهای داخلی از اینترنت قابل مسیریابی نیستند.
  • DNAT (Destination NAT / Port Forwarding): ترافیک ورودی به IP عمومی فایروال را به سمت یک سرور خاص در شبکه داخلی هدایت می‌کند.

فایروال به عنوان VPN Gateway

فایروال‌های مدرن اغلب به عنوان نقطه پایانی (Termination Point) برای تونل‌های VPN عمل می‌کنند. آن‌ها ترافیک رمزنگاری شده را از کاربران دورکار دریافت کرده، رمزگشایی می‌کنند، بازرسی امنیتی (Inspection) انجام می‌دهند و سپس اجازه ورود به شبکه داخلی را صادر می‌کنند. این کار باعث می‌شود بدافزارها نتوانند از طریق کانال‌های رمزنگاری شده VPN وارد شبکه شوند.

مقایسه فایروال‌های نرم‌افزاری محبوب لینوکس

برای مدیران سیستم، انتخاب ابزار مناسب حیاتی است. در لینوکس، هسته اصلی فایروال Netfilter نام دارد، اما ابزارهای مختلفی برای مدیریت آن وجود دارد:

  1. Iptables: قدیمی‌ترین و شناخته‌شده‌ترین ابزار. بسیار قدرتمند اما با سینتکس پیچیده. قوانین در زنجیره‌هایی (Chains) مثل INPUT, OUTPUT, FORWARD پردازش می‌شوند.

  2. Nftables: جایگزین مدرن iptables. عملکرد سریع‌تر، سینتکس تمیزتر و قابلیت ترکیب قوانین IPv4 و IPv6 در یک جدول واحد را دارد.

  3. UFW (Uncomplicated Firewall): رابط کاربری ساده‌شده برای iptables است که در اوبونتو پیش‌فرض است. برای کاربران غیرحرفه‌ای عالی است (مثلاً دستور ufw allow 80 به راحتی پورت وب را باز می‌کند).

  4. Firewalld: در توزیع‌های خانواده RedHat (مانند CentOS و Fedora) استفاده می‌شود. از مفهوم Zone (ناحیه) استفاده می‌کند و اجازه می‌دهد بدون قطع کردن کانکشن‌های جاری، قوانین را تغییر دهید (Dynamic configuration).

کانفیگ فایروال

کانفیگ فایروال و نقش آن در امنیت سرور

داشتن بهترین فایروال جهان بدون کانفیگ صحیح، مانند داشتن درب ضد سرقت باز است. استراتژی پیکربندی باید بر اساس مدل Zero Trust (اعتماد صفر) یا Least Privilege (حداقل دسترسی) باشد.

قانون طلایی در کانفیگ فایروال Default Deny (مسدودسازی پیش‌فرض) است.

  • روش غلط: همه پورت‌ها باز باشند و ما پورت‌های خطرناک را ببندیم (Blacklisting).
  • روش صحیح: همه پورت‌ها بسته باشند و ما فقط پورت‌هایی را باز کنیم که سرویس‌هایمان دقیقاً به آن نیاز دارند (Whitelisting).

مثال عملی: یک وب‌سرور فقط باید روی پورت ۸۰ (HTTP)، ۴۴۳ (HTTPS) و احتمالاً پورت SSH (با محدودیت IP) باز باشد. تمام ترافیک‌های دیگر (FTP, DNS, SMTP و…) باید دراپ شوند.

  • نکته حیاتی و نجات‌بخش در تغییرات کانفیگ: اعمال قوانین فایروال ریسک بالایی دارد؛ یک اشتباه کوچک در نوشتن یک رول (Rule) می‌تواند دسترسی شما (حتی دسترسی SSH/RDP) به سرور را کاملا قطع کند و شما را پشت درهای بسته نگه دارد (Lockout). به همین دلیل مدیران سیستم باتجربه قبل از اعمال تغییرات سنگین روی فایروال‌های ریموت، حتماً بکاپ می‌گیرند. در محیط‌های مجازی و ابری، دانستن اینکه اسنپ شات چیست؟ و چگونه می‌توان از آن برای ایجاد یک نقطه بازگشت (Restore Point) فوری درست قبل از تغییر رول‌های حساس فایروال استفاده کرد، می‌تواند نجات‌بخش باشد. اگر کانفیگ جدید باعث قطعی دسترسی شد، می‌توان سرور را در چند ثانیه به حالت قبل از تغییرات (زمان اسنپ‌شات) برگرداند.

حملات رایج و نحوه مقابله فایروال با آن‌ها

فایروال‌ها چگونه جلوی حملات خاص را می‌گیرند؟

1. مقابله با SYN Flood (DDoS)

در این حمله، هکر هزاران درخواست ناقص TCP (فقط ارسال بسته SYN) به سرور می‌فرستد اما مرحله آخر دست‌دهی (ACK) را تکمیل نمی‌کند. سرور منابع خود را برای این اتصالات نیمه‌باز نگه می‌دارد تا زمانی که کرش کند.

  • راهکار فایروال: قابلیت SYN Cookies. فایروال خودش به جای سرور پاسخ SYN-ACK را می‌دهد و تنها زمانی درخواست را به سرور اصلی پاس می‌دهد که کلاینت مرحله نهایی (ACK) را ارسال کرده باشد.

2. مقابله با IP Spoofing

هکر IP خود را جعل می‌کند تا وانمود کند از شبکه داخلی است.

  • راهکار فایروال: استفاده از Anti-Spoofing یا uRPF. فایروال چک می‌کند که آیا ترافیک ورودی از اینترفیسی می‌آید که طبق جدول مسیریابی منطقی است؟ اگر یک IP داخلی از پورت متصل به اینترنت وارد شود، فایروال می‌فهمد که جعلی است و آن را دراپ می‌کند.

3. مقابله با Port Scanning

هکرها قبل از حمله، پورت‌های باز را اسکن می‌کنند.

  • راهکار فایروال: قابلیت Port Scan Detection. اگر فایروال ببیند که یک IP واحد در زمان کوتاه به تعداد زیادی پورت مختلف درخواست می‌فرستد، آن IP را به صورت موقت در لیست سیاه (Blacklist) قرار می‌دهد.

جمع بندی و آینده امنیت شبکه

فایروال‌ها ستون فقرات امنیت شبکه هستند که مسیری طولانی را از فیلترینگ ساده بسته‌ها تا بازرسی عمیق هوشمند و یکپارچگی با هوش مصنوعی طی کرده‌اند. برای دستیابی به امنیت کامل، نباید تنها به یک ابزار اکتفا کرد. یک استراتژی دفاع در عمق (Defense in Depth) نیازمند استفاده ترکیبی از فایروال سخت‌افزاری در لبه شبکه برای دفع حملات حجیم، فایروال نرم‌افزاری روی سیستم‌عامل برای ایزولاسیون داخلی، و WAF برای محافظت تخصصی از لایه اپلیکیشن وب است.

در آینده نزدیک، با گسترش معماری‌های SASE (لبه سرویس دسترسی امن)، فایروال‌ها دیگر محدود به یک مکان فیزیکی نخواهند بود، بلکه به عنوان سرویسی شناور در ابر (FWaaS) همراه با کاربر و داده‌ها حرکت خواهند کرد. پیکربندی صحیح با رویکرد مسدودسازی پیش‌فرض و مانیتورینگ مداوم لاگ‌ها، کلید نهایی کارآمدی این سیستم‌های پیچیده است.

سوالات متداول

01تفاوت اصلی فایروال با آنتی‌ویروس چیست؟

این دو مکمل یکدیگرند اما وظایف متفاوتی دارند. فایروال مانند نگهبان درب ورودی ساختمان است و بر ترافیک شبکه نظارت می‌کند تا جلوی ورود عوامل مخرب را بگیرد. اما آنتی‌ویروس مانند مامور امنیتی داخل ساختمان است که فایل‌های ذخیره شده روی سیستم را اسکن می‌کند تا بدافزارهایی که ممکن است از راه‌های دیگر (مثل فلش مموری یا دانلود فایل) وارد شده باشند را شناسایی و حذف کند.

02آیا فایروال سخت‌افزاری بهتر از نرم‌افزاری است؟

هیچ‌کدام به تنهایی بهتر نیستند؛ آن‌ها کاربردهای متفاوتی دارند.

  • فایروال سخت‌افزاری برای لبه شبکه و مدیریت ترافیک سنگین کل سازمان مناسب است و بار پردازشی را از روی سرورها برمی‌دارد.
  • فایروال نرم‌افزاری روی خود سیستم‌عامل نصب می‌شود و آخرین خط دفاعی برای هر سرور یا کامپیوتر شخصی است. بهترین استراتژی، استفاده هم‌زمان از هر دو (Defense in Depth) است.
03چرا با وجود داشتن فایروال شبکه، وب‌سایت من همچنان هک می‌شود؟

فایروال‌های معمولی شبکه (لایه ۳ و ۴) فقط پورت‌ها و IPها را کنترل می‌کنند و محتوای بسته‌ها را نمی‌بینند. اگر پورت ۸۰ (وب) باز باشد، فایروال شبکه اجازه عبور ترافیک را می‌دهد، حتی اگر آن ترافیک حاوی کدهای مخرب مثل SQL Injection باشد. برای جلوگیری از هک وب‌سایت، شما به یک فایروال برنامه وب (WAF) نیاز دارید که لایه ۷ و زبان HTTP را درک کند.

04منظور از سیاست Default Deny در تنظیمات فایروال چیست؟

این امن‌ترین روش پیکربندی فایروال است. در این حالت، فایروال به صورت پیش‌فرض تمام ترافیک ورودی و خروجی را مسدود می‌کند و شما تنها پورت‌ها و سرویس‌هایی را که واقعاً به آن‌ها نیاز دارید (مثل پورت وب یا ایمیل) به صورت موردی باز می‌کنید (White-listing).

05آیا روی سرور مجازی (VPS) یا سرور ابری هم نیاز به نصب فایروال دارم؟

بله، صد در صد. اگرچه دیتاسنترها فایروال‌های سخت‌افزاری قدرتمندی در لبه شبکه دارند، اما آن‌ها معمولاً ترافیک اختصاصی داخل ماشین مجازی شما را فیلتر نمی‌کنند. هر سرور مجازی یک نود مستقل در شبکه است و برای جلوگیری از دسترسی‌های غیرمجاز و حملات داخلی، حتماً باید فایروال سطح میزبان (مثل UFW یا iptables در لینوکس و Windows Firewall در ویندوز) روی آن فعال و کانفیگ شده باشد.

06فایروال‌های نسل بعدی (NGFW) چه مزیتی نسبت به فایروال‌های قدیمی دارند؟

فایروال‌های قدیمی فقط هدر بسته‌ها (آدرس فرستنده و گیرنده) را چک می‌کردند. اما فایروال‌های نسل بعدی (NGFW) دارای قابلیت بازرسی عمیق بسته (DPI) هستند؛ یعنی محتوای داخل بسته‌ها را می‌خوانند، اپلیکیشن‌ها را شناسایی می‌کنند (مثلاً تشخیص ترافیک اسکایپ از وب‌گردی معمولی) و می‌توانند جلوی نفوذ بدافزارها و حملات پیچیده را بگیرند.

نظرات کاربران

شما میتوانید دیدگاه خود را در مورد این مطلب با ما با اشتراک بگذارید.

logo
ثبت نام ناحیه کاربری راهنمای خرید پرداخت قسطی
ناحیه کاربری
ثبت نامناحیه کاربریداشبورد ابریارسال تیکتتماس تلفنی
تماس با ما
مشاوره تلفنی 1779 | 79625000
واحد مارکتینگ داخلی 1
واحد مشتریان داخلی 2
مالی و اداری داخلی 3
منابع انسانی داخلی 4