فایروال یک سیستم امنیتی است که شبکه و یا کامپیوتر خصوصی شما را درمقابل حملات هکرها محافظت می کند.فایروال ها بسته ها را بین شبکه ها مسیریابی می کند. ترافیک شبکه ورودی و خروجی را برای شناسایی نظارت می کند و تنها به ترافیک های قانونی اجازه ورود به شبکه خصوصی شما را می دهد که آیا این بسته اجازه عبور دارد یا خیر.
فایروال انواع مختلفی دارد که در اینجا کاربرد آنها را بررسی میکنیم.
packet filtering firewall
circuit-level gateway
application-level gateway (aka proxy firewall)
stateful inspection firewall
next-generation firewall (NGFW)
فایروال های فیلترینگ بسته، اولین و قدیمی ترین نوع فایروال ها هستند.آنها در نقاط اتصال شبکه کار می کنند. آنها به سادگی بسته داده را از نظر VIP مجاز مبدا و مقصد پروتکل، شماره پورت مبدا و پورت مقصد در برابر قوانین بررسی می کنند که آیا بسته ارسال شود یا ارسال نشود. بسته هایی را که مشکل دارند را حذف می کنند. فایروال های فیلترینگ بسته ارزان و سریع هستند اما امنیت آنها بسیار اساسی است نیاز به منابع کم داشتن امتیاز مثبتی است که این نوع فایروال دارد.
قابلیت پیکربندی در تمام دستگاه های سیسکو با سیستم ios
یک دستگاه می تواند ترافیک کل شبکه را فیلتر کند
بسیار سریع و ساده در عملکرد
کم هزینه بودن
هیچ درکی از عملکرد پروتکل های لایه ندارند.
از قابلیت احراز هویت برخوردار نیستند.
گزینه مناسب و ایده آل برای هر شبکه نیست
نمی توان بر اساس session فیلتر کرد.
فایر وال دروازه های سطح مدار کاملا شبیه فایروال های فیلتر کننده بسته هستند. زیرا یک بررسی واحد را انجام می دهند و حداقل استفاده را از منابع می کنند این فایروال ها اتصالات پروتکل کنترل انتقال(tcp) را تایید میکنند و جلسات فعال را پیگیری میکنند. که تعیین کنند که آیا جلسه شروع شده قانونی است, آیا سیستم از راه دور قابل اعتماد در نظر گرفته شده است ,اما خودشان بستهها را بازرسی نمیکنند.
برای راه اندازی و مدیریت آسان هستند.
هزینه کم و حداقل تاثیر بر تجربه کاربر نهایی
فقط تراکنش های درخواستی را پردازش می کنند. تمام ترافیک های دیگر رد می شوند.
معمولا از فایروال های application سریعتر هستند.
بدون نظارت بر لایه برنامه
نیاز به روز رسانی مداوم
عدم توانایی در محدود کردن دسترسی به پروتکل های زیر مجموعه Tcp است
این فایروال به عنوان پراکسی نیز معروف هستند. بجای اینکه یک فرد خارجی مستقیما به شبکه داخلی شما دسترسی داشته باشد اتصال از طریق فایروال پروکسی انجام می شود. فایروال دروازه سطح برنامه همانطور که بسته ها را بر اساس سرویسی که برای آن در نظر گرفته شده است با ویژگی های دیگری مانند درخواست http فیلتر می کند.
تمام ارتباطات بین منابع خارجی و دستگاه های فایروال را بررسی می کند.
از امنیت بالایی نسبت به packet filtering برخوردار هستند
فیلترینگ پیچیده و تصمیمات پیچیده مرتبط با کنترل
افت کارایی و آسیب پذیر بودن سیستم عامل
گرانتر از سایر فایروال ها
با همه پروتکل های شبکه کار نمی کند.
فایروال بازرسی دولتی هم فناوری بازرسی بسته را بررسی میکند و هم Tcp را پیگیری می کند.(که آیا آن بسته بخشی از یک Tcp یا دیگر جلسه شبکه است یا خیر). این فایروال قوانین خود را به صورت پویا ایجاد می کند تا به جای تکیه بر مجموعه ای از قوانین کد گذاری شده ترافیک ورودی مورد انتظار شبکه را مجاز کنند.
نیازی به باز کردن پورت های مختلف برای اجازه ورود و خروج ترافیک ندارد.
نسبت به فایروال های قبلی دارای معماری و سطح حفاظتی بالاتری است.
از نظر وضعیت اتصال کل جلسه را نظارت می کند.
فشار بیش از اندازه ای است که بر منابع محاسباتی وارد می کند.
گران تر از سایر گزینه های فایروال است.
قابلیت احراز هویت را برای منابع ترافیک ندارد
فایروال نسل بعدی مجموعه ای از ویژگی های پیشرفته است که نسبت به سایر فایروال ها هم جدید تر است و هم کارآمدتر. البته نسبت به سایر فایروال ها هم گرانتر می باشد. هنوز تعریف واحدی از فایروال نسل بعدی وجود ندارد بنابراین درباره چنین فایروال هایی تحقیقات لازم را انجام دهید.
در این فایر وال بررسی هایی از جمله بررسی
deep packet inspection
surface level packet inspection
TCP handshake
همچنین فیلتر کردن malware را ارائه می دهند.
شناسایی و فیلتر کردن نرم افزارهای و کدهای مخرب
در زمینه پردازش ترافیک شبکه نسبت به دیگر فایروال ها با IPS/IDS بهینه تر است.
قابلیت فایروال های قدیمی را به همراه قابلیت های امنیتی ارائه می دهد.
پیکربندی و پیاده سازی آن نسبت به سایر فایروال ها هزینه زیادی دارد.
عملکرد انواع مختلف فایروال ها و انتخاب فایروال مناسب
به طور کلی فایروال ها در یک اتصال شبکه به صورت درون خطی قرار می گیرند و به تمام ترافیک عبوری از آن نقطه نگاه می کنند. علاوه بر اینکه آنها این کار را انجام می دهند، آنها وظیفه دارند بگویند که کدام ترافیک پروتکل شبکه خوب است و کدام بسته ها بخشی از یک حمله هستند.
همه فایروال ها ترافیک را بر اساس مجموعه ای از قوانین از پیش تعیین شده که برای حذف محتوای مضر طراحی شده اند، نظارت می کنند. در حالی که هیچ محصول امنیتی نمی تواند به طور کامل هدف همه محتوا را پیش بینی کند، پیشرفت در فناوری امنیتی امکان اعمال الگوهای شناخته شده در داده های شبکه را فراهم می کند که نشانه حملات قبلی به سایر شرکت ها بوده است.
انتخاب نوع مناسب فایروال به پاسخ سؤالاتی از قبیل اینکه فایروال از چه چیزی محافظت می کند، منابعی که سازمان می تواند تهیه کند و ساختار زیرساخت چگونه است، بستگی دارد. ممکن است یک فایروال برای یک سازمان مفید باشد ولی برای یک سازمان دیگر مفید نباشد.
برخی از برنامه ها ممکن است نیاز به نظارت بر تمام محتویات بسته داشته باشند، در حالی که برخی دیگر می توانند بسته ها را بر اساس آدرس های مبدا/مقصد و پورت ها به سادگی مرتب کنند.
بسیاری از پیادهسازیهای فایروال ویژگیهای انواع مختلف فایروال را در خود جای دادهاند، بنابراین انتخاب نوع فایروال به ندرت به دنبال یافتن نوعی است که به طور منظم در هر دسته خاصی قرار میگیرد.