همانطور که در مقاله های قبل دانشنامه Server.ir با ما همراه بوده اید، فایروال و یا دیوار آتش را در مقاله ای معرفی نمودیم. در این مقاله در ادامه این مبحث به معرفی انواع فایروال می پردازیم.

انواع فایروال ها

1- فایروال­های سطح مدار (Circuit-Level): این فایروال­ها به عنوان یک رله برای ارتباطات TCP عمل می­کنند. ان­ها ارتباط TCPرا با رایانه پشتیبان قطع می­کنند و خود به جای آن رایانه به پاسخ­گویی اولیه می­ پردازند. تنها پس از برقراری ارتباط است که اجازه می­ دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته ­های دادهه­ای مرتبط اجازه عبور می­دهند. این نوع از فایروال­ها داده­های موجود در درون بسته­های اطلاعات را مورد بررسی قرار نمی­دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکل­ها (غیر از TCP) را نیز نمی­دهند.

2- فایروال­های پروکسی سرور: فایروال­های پروکسی سرور به بررسی بسته­های اطلاعات در لایه کاربرد می­پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه­های کاربردی پشتش را قطع می­کند و خود به جای ان­ها درخواست را ارسال می­کند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه­های کاربردی ارسال می­کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه­های کاربردی خارجی امنیت بالایی را تامین می­کند. از ان­جایی که این فایروال­ها پروتکل­های سطح کاربرد را می­شناسند، لذا می­توانند بر مبنای این پروتکل­ها محدودیت­هایی را ایجاد کنند. همچنین ان­ها می­توانند با بررسی محتوای بسته­های داده­ای به ایجاد محدودیت­های لازم بپردازند. البته این سطح بررسی می­تواند به کندی این فایروال­ها بیانجامد. همچنین از ان­جایی که این فایروال­ها باید ترافیک ورودی و اطلاعات برنامه­های کاربردی کاربر انتهایی را پردازش کند، کارایی ان­ها بیشتر کاهش می­یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتواند فایروال­ها را به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کند.

3- فیلترهای Nosstateful packet: این فیلترها روش کار ساده ­ای دارند. انها بر مسیر یک شبکه قرار می­گیرند و با استفاده از مجموعه­ ای از قواعد، به بعضی بسته­ها اجازه عبور می­دهند و بعضی دیگر را بلوکه می­کنند. این تصمیم­ها با توجه به اطلاعات ادرس ­دهی موجود در پروتکل­های لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکل­های لایه انتقال مانند سرایندهای TCPو UDP اتخاذ می­شود. این فیلترها زمانی می­توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویس­های مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها     می­توانند سریع باشند چون همانند پروکسی­ها عمل نمی­کنند و اطلاعاتی درباره پروتکل­های لایه کاربرد ندارند.

4- فیلترهای Stateful Packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. انها تقریبا تمامی ترافیک ورودی را بلوکه می­کنند اما می­توانند به ماشین­های پشتیبان اجازه بدهند تا به پاسخگویی بپردازند. انها این کار را با نگهداری رکورد اتصالاتی که ماشین­های پشتشان در لایه انتقال ایجاد می­کنند، انجام می­دهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده­سازی فایروال در شبکه­های مدرن هستند. این فیلترها می­توانند رد پای اطلاعات مختلف را از طریق بسته­هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت­های TCPو UDPمبدا و مقصد، شماره ترتیب TCPو پرچم­های TCP. بسیاری از فیلترهای جدید Statefulمی­توانند پروتکل­های لایه کاربرد مانند FTPو HTTPرا تشخیص دهند و لذا می­توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل­ها انجام دهند.

5- فایروال­های شخصی: فایروال­های شخصی، فایروال­هایی هستند که بر روی رایانه­های شخصی نصب می­شوند. ان­ها برای مقابله با حملات شبکه­ای طراحی شده­اند. معمولاً از برنامه­های در حال اجرا در ماشین اگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه­ها اجازه می­دهند که به کار بپردازند. نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می­دهد. از طرف دیگر از ان­جایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می­شوند، فایروال شبکه نمی­تواند کاری برای ان­ها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

 با دانشنامه Server.ir همراه باشید.