فایروال یا دیوار آتش چیست؟

  • توسط رضا خلیلی
  • ۷ ماه قبل
  • ۳۳۹ بازدید
  • ۰

در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که  بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند.

مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.

بهتر است بخوانید : فیشینگ چیست؟ چگونه سایت‌های کلاهبرداری را شناسایی کنیم؟

قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش‌هایی که فایروال با آنها ترافیک را مدیریت می‌کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایده‌آل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است.

فایر وال چیست

فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می‌کند. فایروال مانند مانع یا حصاری بین یک شبکه قابل اطمینان و دیگر شبکه‌های غیرقابل اطمینان قرار می‌گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه‌ای را کنترل می‌کند. این بدان معناست که تنها ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر سیاست‌های امنیتیفایروال باشد و بقیه ترافیک غیر مجاز است.

یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل می‌شود یا با اینترنت ارتباط برقرار می‌کند قرار می گیرد که به آن Edge شبکه نیز گفته می‌شود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت می‌کند.

تاریخچه فایروال

قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می‌شد. ACL، تصمیم می‌گرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدام‌ها ندارند.

رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکه‌ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می‌بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

فایروال های مبتنی بر فیلترینگ بسته، بسته‌هایی را که بین کامپیوترهای درون اینترنت جابجا می‌شوند را بررسی می‌کنند. زمانی که بسته از Packet Filter Firewall عبور می‌کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می‌شود. بسته هایی که اجازه عبور در شبکه را ندارند Drop می‌شوند یعنی به مقصدشان هدایت نمی‌شوند.

بهتر است بخوانید :  ۱۰ ترفند برای افزایش سرعت سیستم‌عامل ویندوز

برای مثال اگر فایروال برای بلاک کردن دسترسی Telnet پیکربندی شود، بسته‌هایی با مقصد پورت شماره ۲۳ مربوط به TCP را Drop خواهد کرد (۲۳ شماره پورتی است که سرویس Telnet دارد). اساساً Packet Filter Firewall در سه لایه اول مدل OSI یعنی لایه‌های فیزیکی، پیوند داده و شبکه کار می‌کند؛ اگر چه از لایه انتقال نیز برای احراز شماره پورت‌های مبدا و مقصد نیز استفاده می‌شود. زمانی که حمله به سرورهای وب گسترش یافت، نیاز به فایروال هایی که بتوانند سرورها و برنامه‌های روی آن‌ها را محافظت کنند بیشتر حس شد.

تکنولوژی Application layer Firewall اولین بار در سال ۱۹۹۹ پدیدار شد که فایروال را برای بررسی و فیلتر کردن بسته ها در هر لایه‌ی از مدل OSI توانمند می‌کرد. مزیت اصلی فیلترینگ لایه کاربردی، توانایی در بلاک کردن محتوای خاص، مانند وب سایت های مشخص و مضر (Malware) است. کاربرد دیگر آن تشخیص این است که آیا برنامه‌ها و پروتکل‌های مشخص مانند HTTP ،FTP و DNS مورد سو استفاده قرار گرفته‌اند یا خیر. امروزه تکنولوژی فایروال در ابزارهای مختلفی قرار گرفته است. بیشتر روترهایی که داده‌ها را بین شبکه‌ها عبور می‌دهند مولفه‌های فایروال دارند. بیشتر سیستم عامل های کامپیوترهای خانگی نیز، فایروال هایی مبتنی بر نرم افزار دارند. همچنین فایروال های مبتنی بر سخت افزار عملیات اضافی مانند مسیریابی پایه ای در شبکه‌های داخلی که از آن‌ها محافظت می‌کنند را فراهم می‌کنند.