میخوام انواع firewalle رو بشناسم و تفاوت های اونها رو بدونم لطفا به سوال من جواب بدید ممنون
یکی از مهمترین چالشهایی که در حال حاضر شرکتها با آن روبرو هستند انتخاب فایروال از میان انواع فایروال ها می باشد، سعی میکنند اطلاعات حساس خود را امن نگه دارند که از این رو در امتداد مقاله به بررسی فایروال چیست و انواع آن می پردازیم.
در پاسخ به کار دیوار آتشین چیست بایستی گفت امنسازی دسترسی به اطلاعات، مستلزم این است که ابزار مناسبی برای آن پیدا کنند. برجستهترین این ابزارها فایروال است، اما باوجود چنین ابزار رایجی، بسیاری از شرکتها ایده روشنی برای انتخاب فایروال مناسب ندارند.
حال که با مفهوم فایروال چیست آشنا شدید، اولین قدم برای انتخاب فایر وال چیست؟ ، از میان انواع فایروال ها کدام را انتخاب کنیم و تفاوت فایروال stateful و stateless در چیست؟
به شما پیشنهاد می شود برای کسب اطلاعات در این حوزه ابتدا مقاله ما با موضوع معرفی پروتکل های شبکه سازی را مطالعه نمایید.
حال در امتداد مقاله پاسخ به پرسش نحوه عملکرد، مزایا و معایب انواع فایروال چیست خواهیم داد اما قبل از هر چیزی بایستی بدانید سرویسی امن شده با فایروال را با خرید سرور مجازی ایران تجربه خواهید کرد.
فایروالهایPacket Filtering ، اولین نسل از معماریهای از میان انواع firewall میباشند که در حدود سال ۱۹۸۰ بوجود آمدند. قابلیت Packet Filtering به عنوان بخشی از یک فایروال، معمولا توسط یک روتر اجرا میشود. روترهای معمولی، مسیریابی دادهها را مشخص میکنند. روترهایی که در نقش Packet Filteringعمل میکنند در لایه شبکه از مدل OSI و یا در لایه IP از مدل TCP/IP فعالیت میکنند، و IP Header هر یک از بستههای اطلاعاتی یا ترافیکهای ورودی را، با مجموعهای از رولها و قوانین مقایسه کرده و در صورت مطابقت، آنها را انتقال میدهند و یا حذف میکنند.
به صورت کلی روترها و یا فایروالهای Packet Filtering، اطلاعات مربوط به IP آدرس مبدا و مقصد، و نوع انتقال بستههای اطلاعاتی که به کارت شبکه فیزیکی ارسال میشوند، را بررسی میکنند. در ادامه به بررسی مزیتهای یک فایروال Packet Filteringخواهیم پرداخت.
به این معنی که نمیتوانند حالت اتصال خود را حفظ کنند و قابلیت ثبت گزارش اتصالات برقرار شده را ندارند. این امر قابلیت تشخیص حملات و ترافیکهای مشکوک را بسیار مشکل میسازد و منجر به آسیب پذیر ساختن شبکهها و یا پیکربندی نادرست میشود.
این نوع فایروال در لایه انتقال از مدل OSI یا لایه TCP فعالیت میکند. این فایروالها، برای اتصالات TCP مورد استفاده قرار میگیرند و فرایندHandshaking بین بستهها را برای تشخیص معتبر بودنsessionهای درخواست شده، مانیتور میکنند.
این نوع فایروالها معمولا اطلاعات زیر را ذخیره میکنند:
در پروسه اتصال، فایروال مجوز ارسال اطلاعات به مقصد توسط فرستنده، و مجوز دریافت اطلاعات توسط گیرنده را بررسی میکند و در صورتی که این پروسه مورد قبول واقع شده باشد، تمامی بستهها بدون تستهای امنیتی از طریق فایروال، مسیردهی میشوند.
به شما پیشنهاد در راستای این مقاله برای کسب اطلاعات در حوزه WAF چیست مقاله ما را مطالعه نمایید.
این فایروالها معمولا سریعتر از فایروالهای لایه application هستند و علت این مساله این است که، بررسیهای کمتری را بر روی بستههای اطلاعاتی انجام میدهند.
یکی از مهمترین معایب فایروالcircuit level در مقایسه انواع فایروال، عدم توانایی در محدودکردن دسترسی به پروتکلهای زیرمجموعه TCP است، در نتیجه امکان استفاده از قابلیت Packet Filtering و امکان بررسی دقیق بستههای عبوری را ندارد.
در این نوع فایروال، فیلترینگ در لایه ۷ از مدل OSI و یا لایه ۵ از مدل TCP/IP اعمال میشود.
به این نوع فایروالها، پروکسی سرور نیز گفته میشود و میتوان آنها را با فایروالهای نوع circuit level مشابه دانست، با این تفاوت که مختص به applicationها میباشند.
۱.این فایروالها از امنیت بالاتری نسبت به فایروالهای Packet Filtering برخوردار هستند.
۲. گزارش تمامیترافیکهای ورودی به شبکه را ثبت میکنند و مورد بازرسی قرار می دهند.
Gateway در اصطلاح، نقطه اتصال ارتباطات میباشد و در نتیجه، پردازشهایی که از سمت فایروال برروی اتصالات انجام میگیرد، یک بار اضافی به پردازشها تحمیل میکند.
اما مهمترین عیب این فایروالها به هنگام مقایسه با انواع فایروال، فیلترینگ پیچیده و تصمیمات پیچیده مرتبط باکنترل دسترسیها است که، به منابع محاسباتی قابل توجهی نیاز دارند. این کار، میتواند باعث افت کارایی و آسیبپذیر شدن سیستمعامل و بروز اشکالاتی در سطح برنامههای کاربردی شود
فایروالهای Statefull multilayer inspection ،ترکیبی از سه نوع فایروال از انواع فایروال ذکر شده در بخشهای قبلی میباشند. این مدل فایروال، بهترین سطح امنیتی را در بین سه نوع فایروال دیگر ارایه میدهد. عملکرد این فایروال، به این ترتیب است که بستههای اطلاعاتی را در لایه ۳ و یا لایه IP مانیتور کرده و در صورت معتبر بودن session بستههای اطلاعاتی ، محتوای این بستهها را در لایه application ارزیابی میکند.
مهمترین مزیت این فایروالها در مقایسه با سایر انواع فایروال این است که میتوانند به صورت داینامیک، پورتهای مورد استفاده در هریک از sessionهای برقرار شده را باز کنند و یا ببندند. این کار با عملکرد فایروالهای سادهPacket Filtering، که پورتها را در همان حالت، بصورت باز یا بسته رها میکنند کاملا متفاوت است.
مهمترین عیب این فایروالها در مقایسه سایر انواع فایروال، پرهزینه بودن آنها است. زیرا نیازمند این هستند که سختافزارها و نرمافزارهای مضاعفی برایشان خریداری شود. از طرفی، الگوریتمهای این نوع فایروالها، با استفاده از کارت شبکههای معمولی قابل اجرا نمیباشد.
نوع فایروالی که قصد دارید از آن استفاده کنید کاملا بستگی به تواناییهای شبکه، نیازهای سازمان و منابع مورد نیاز برای مدیریت فایروال دارد. لذا براساس منابع و شرایط، فایروالی را انتخاب کنید که متناسب با سازمان شما باشد.
امیدواریم با خواندن این مقاله با مفهوم فایروال چیست؟ و هر آنچه درباره انواع فایروال بایستی بدانید آشنا شده باشید به شما پیشنهاد می شود مقاله ما را برای کسب اطلاعات در حوزه تنظیمات فایروال در ویندوز مطالعه نمایید.
در پاسخ به دیوار آتشین چیست بایستی گفت امنسازی دسترسی به اطلاعات، مستلزم این است که ابزار مناسبی برای آن پیدا کنند. برجستهترین این ابزارها فایروال است، اما باوجود چنین ابزار رایجی، بسیاری از شرکتها ایده روشنی برای انتخاب فایروال مناسب ندارند.
فایروالهایPacket Filtering ، اولین نسل از معماریهای از میان انواع firewall میباشند که در حدود سال ۱۹۸۰ بوجود آمدند. قابلیت Packet Filtering به عنوان بخشی از یک فایروال، معمولا توسط یک روتر اجرا میشود. روترهای معمولی، مسیریابی دادهها را مشخص میکنند. روترهایی که در نقش Packet Filteringعمل میکنند در لایه شبکه از مدل OSI و یا در لایه IP از مدل TCP/IP فعالیت میکنند، و IP Header هر یک از بستههای اطلاعاتی یا ترافیکهای ورودی را، با مجموعهای از رولها و قوانین مقایسه کرده و در صورت مطابقت، آنها را انتقال میدهند و یا حذف میکنند.
در این نوع فایروال، فیلترینگ در لایه ۷ از مدل OSI و یا لایه ۵ از مدل TCP/IP اعمال میشود. به این نوع فایروالها، پروکسی سرور نیز گفته میشود و میتوان آنها را با فایروالهای نوع circuit level مشابه دانست، با این تفاوت که مختص به applicationها میباشند.
مهمترین مزیت این فایروالها در مقایسه با سایر انواع فایروال این است که میتوانند به صورت داینامیک، پورتهای مورد استفاده در هریک از sessionهای برقرار شده را باز کنند و یا ببندند. این کار با عملکرد فایروالهای سادهPacket Filtering، که پورتها را در همان حالت، بصورت باز یا بسته رها میکنند کاملا متفاوت است.
این نوع فایروال در لایه انتقال از مدل OSI یا لایه TCP فعالیت میکند. این فایروالها، برای اتصالات TCP مورد استفاده قرار میگیرند و فرایندHandshaking بین بستهها را برای تشخیص معتبر بودنsessionهای درخواست شده، مانیتور میکنند.
https://www.google.com/amp/s/iranhost.com/blog/%25DA%2586%25D9%2587%25D8%25A7%25D8%25B1-%25D8%25AF%25D8%25B3%25D8%25AA%25D9%2587-%25D8%25A7%25D8%25B5%25D9%2584%25DB%258C-%25D9%2581%25D8%25A7%25DB%258C%25D8%25B1%25D9%2588%25D8%25A7%25D9%2584-%25D9%2587%25D8%25A7-%25D9%2588-%25D8%25A8%25D8%25B1%25D8%25B1%25D8%25B3%25DB%258C-%25D9%2585%25D8%25B2%25D8%25A7%25DB%258C%25D8%25A7/amp/
لطفا شکیبا باشید ...