فایروال یا دیوار آتش چیست؟


در اصطلاح فایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. نحوه عملکرد فایروال‌ها به اینگونه است که  بسته‌ها را بین شبکه‌ها رد و بدل و مسیریابی (Route) می‌کند. و هم ترافیک ورودی به شبکه و هم ترافیک خروجی از آن را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می‌شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را می‌دهند.

مثلا شما می‌توانید برای فایروال خود که از یک شبکه بانکی محافظت می‌کند با استفاده از قوانینی که در آن تعریف می‌کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.

 

فایروال

 

 

قوانینی که در یک فایروال قرار دارد بر اساس نیازهای امنیتی یک سازمان و شرکت تعیین می‌شود. ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر ت‌های امنیتی فایروال باشد و بقیه ترافیک غیر مجاز است.

برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برای شبکه مضر است، بلافاصله آن را بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش‌هایی که فایروال با آنها ترافیک را مدیریت می‌کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و Stateful Inspection است. فایروال ها می توانند هم به صورت نرم افزاری و هم به صورت سخت افزاری وجود داشته باشند اما نقطه ایده‌آل یک فایروال، فایروال ترکیبی سخت افزاری و نرم افزاری است.

 

فایروال

ایروال سیستمی است که شبکه و یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی‌های غیرمجاز و… محافظت می‌کند.

فایروال، نرم افزار یا سخت افزاری است که در قسمت دروازه (Gateway) قرار گرفته و منابع درون شبکه را از دسترسی غیر مجاز خارجی محافظت می‌کند. فایروال مانند مانع یا حصاری بین یک شبکه قابل اطمینان و دیگر شبکه‌های غیرقابل اطمینان قرار می‌گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه‌ای را کنترل می‌کند. این بدان معناست که تنها ترافیکی می‌تواند اجازه ورود و خروج را داشته باشد که منطبق بر ت‌های امنیتیفایروال باشد و بقیه ترافیک غیر مجاز است.

یک فایروال یا دیواره آتش همیشه در قسمت Junction Point شبکه یعنی قسمتی که شبکه داخلی به شبکه های دیگر متصل می‌شود یا با اینترنت ارتباط برقرار می‌کند قرار می گیرد که به آن Edge شبکه نیز گفته می‌شود و از شبکه داخلی در برابر نفوذ مهاجمان و ابزارهای مخرب حفاظت می‌کند.


تاریخچه فایروال

قبل از اینکه فایروال در اواخر دهه ۱۹۸۰ ایجاد شود، تنها فرم واقعی امنیت شبکه بوسیله (Access Control Lists (ACLs که روی روترها مقیم بودند ارائه می‌شد. ACL، تصمیم می‌گرفت کدام آدرس های IP اجازه دسترسی به شبکه را دارند و کدام‌ها ندارند.

رشد اینترنت و در نتیجه آن، افزایش ارتباطات شبکه‌ای بدین معنی بود که این نوع فیلترینگ دیگر به اندازه کافی برای جلوگیری از ترافیک بد، کارا نیست. Digital Equipment Corporation یا DEC، اولین شرکتی بود که سیستمی مبتنی بر فیلترینگ بسته (Packet Filtering) را به عنوان فایروال معرفی کرد. این سیستمِ تقریبا ابتدایی، اولین نسل از چیزی بود که ما اکنون از آن به عنوان یک ویژگی امنیتی تکنیکی و پیچیده نام می‌بریم. بعدها Bill Cheswick و Steve Bellovin در AT&T Bell Labs مطالعه درباره فیلترینگ بسته را ادامه داده و یک مدل کاربردی برای آن ایجاد کردند.

 

فایروال

 

فایروال های مبتنی بر فیلترینگ بسته، بسته‌هایی را که بین کامپیوترهای درون اینترنت جابجا می‌شوند را بررسی می‌کنند. زمانی که بسته از Packet Filter Firewall عبور می‌کند، آدرس مبدا و مقصد، پروتکل و شماره پورت مقصد آن بر اساس مجموعه قوانین فایروال بررسی می‌شود. بسته هایی که اجازه عبور در شبکه را ندارند Drop می‌شوند یعنی به مقصدشان هدایت نمی‌شوند.

ادامه مطلب


مشخصات

آخرین مطالب این وبلاگ

آخرین ارسال ها

آخرین جستجو ها