شبکه های کامپیوتری

فایروال کجای شبکه قرار می گیرد؟

به این امتیاز دهید post

تعریف فایروال شبکه

فایروال شبکه یک دستگاه امنیتی است که برای جلوگیری یا محدود کردن دسترسی غیرقانونی به شبکه‌های خصوصی با استفاده از سیاست‌هایی که تنها ترافیک مجاز در شبکه را تعریف می‌کنند، استفاده می‌شود. هر ترافیک دیگری که به دنبال اتصال باشد مسدود می شود.

فایروال های شبکه در خط مقدم شبکه قرار دارند و به عنوان یک پیوند ارتباطی بین شبکه های داخلی و خارجی عمل می کنند.

یک فایروال قوی بخش مهمی از زیرساخت امنیتی هر سیستمی است،  معمولاً به دو نوع  تقسیم می‌شوند، فایروال شبکه و فایروال رایانه، همه فایروال‌ها همه ترافیک ورودی و خروجی را، چه در یک شبکه یا یک رایانه جداگانه، نظارت می‌کنند.

اصول اولیه فایروال شبکه

فایروال پیش‌فرض از تمام رایانه‌های متصل در برابر ترافیک ورودی ناخواسته در سیستم روتر خانگی محافظت می‌کند، مانند شخصی که سعی می‌کند یکی از رایانه‌های شما را هک کند. آن گروه از رایانه ها به عنوان شبکه خانگی شما شناخته می شود و از بسیاری جهات، نسخه ساده تری از شبکه کسب و کار شما است که ممکن است رایانه ها، سرورها و سایر دستگاه های بیشتری را شامل شود. هر دو فایروال شبکه هستند. اما در حالی که فایروال شبکه خانگی نسبتاً کم ریسک است، باید رویکرد فعال تری برای مدیریت دیوار آتش هنگام استفاده از فایروال شبکه برای نیازهای امنیتی کسب و کار خود داشته باشید.

موقعیت‌ های  مناسب فایروال

بعد از اینکه فایروال مناسب را برای   شبکه یا کامپیوتر شخصی خود و پیکربندی کامل آن انتخاب کردید، حالا نوبت به پیدا کردن موقعیت مناسب قرارگرفتن فایروال می‌رسد که دارای اهمیت بالایی است.

برای پیدا کردن مکان مناسب باید  چند نکته را درنظر بگیرید

موقعیت فیزیکی: در موقعیت‌یابی برای فایروال، باید که فایروال در قسمت ورودی/خروجی شبکه‌ خصوصی قرار بگیرد. با توجه به فایروال و جدا کردن  شبکه خصوصی از شبکه عمومی شما درواقع  یک سد امنیتی برای شبکه خصوصی خود ایجاد می کنید.

 قابلیت‌های دسترسی مختلف: 

سرورهایی که  از قابلیت دسترسی برای شبکه عمومی برخوردار باشند، می‌بایست بعد از فایروال و در ناحیه DMZ قرار بگیرند. اگر که این سرورها را در شبکه خصوصی خود قرار دهید و همزمان تنظیمات  فایروال به گونه‌ای باشد که به کاربران خارجی اجازه دسترسی به این سرورها را بدهد، مانند این است که به کاربران خارجی مجوز هک کردن شبکه خصوصی خود را داده‌اید.  ناحیه DMZ، سرورهایی که قابلیت دسترسی برای شبکه عمومی را دارند را به طور فیزیکی از سرورهای شبکه خصوصی جدا می‌کنند و اگر این سرورها توسط هکرها هک شود، در نهایت به فایروال برخورد می‌کنند. تقسیم کردن شبکه توسط ادمین شبکه به نواحی امنیتی مختلف، قابلیت دسترسی خاصی برای کاربران ایجاد می‌کند. هرکدام از این سطوح دارای فایروال با قوانین خاص هستند.

مسیریابی نامتقارن: تعدادزیادی از فایروال‌های پیشرفته  که بین شبکه عمومی و خصوصی ارتباط برقرار کرده اند اطلاعات زیادی را در خود ذخیره دارند. به کمک این اطلاعات، به بسته‌های اطلاعاتی مجاز، اجازه ورود به شبکه خصوصی داده می‌شود.

موقعیت  فایروال به صورت لایه‌ای:  برای امنیت بالای شبکه باید چند فایروال در مسیر قرار داد. اگر برای فایروال اولی مشکلی پیش آمد، فایروال دوم وظیفه تأمین امنیت شبکه را برعهده بگیرد. علاوه بر آن لازم است فایروال‌ها از یک برند نباشند  از برندهای مختلفی انتخاب شوند تا مشکلات نرم‌افزاری یا حفره‌امنیتی یکی از آنها، توسط دیگری پوشش داده شود.

فایروال کجای شبکه است؟

پیکربندی فایروال ها

بهترین محل  قرارگیری وب برای تامین امنیت شبکه : داخل فایروال، بیرون از فایروال، بین دو فایروال و فایروال Dual Homed خواهند بود.

داخل فایروال (بین فایروال و شبکه): در این روش، امنیت وب‌سرور به طور کامل‌بر عهده فایروال است. در این حالت پورت‌های ضروری  توسط طراح وب و همچنین ادمین شبکه بازگذاشته می‌شود و سایر پورت‌ها بسته خواهند شد. فرض کنید که یک هکر از حفاظ وب عبور کند، بنابراین دسترسی به سایر پورت‌ها و منابع شبکه نیز به راحتی توسط هکر امکان‌پذیر است.

بیرون از فایروال (بین اینترنت و فایروال): در این روش، تمام کاربران می‌توانند  سرور را بدون هیچ‌گونه پوشش امنیتی، به طور مستقیم ببینند.  در این حالت فایروال بعد از سرور قرار می‌گیرد. به این‌ترتیب اگرچه وب‌سرور در معرض خطر هکرها قرار گیرد در مرحله نفوذ به شبکه به فایروال برخورد خواهند کرد.

بین دو فایروال : این روش  ترکیبی از دو روش بالا است. زمانی که وب‌سرور از منابع حساس و مهمی برخوردار باشد، توسط مدیرشبکه و طراح وب به کار گرفته می‌شود. این وب‌سرور توسط دو فایروال پشتیبانی و کنترل می‌شود و از هک شدن جلوگیری می‌گردد.

فایروال Dual Homed: در این شیوه  ، اتصال فایروال به اینرنت به صورت مستقیم است و استفاده از DMZ در آن صورت نگرفته است. قوانینی برای فیلترینگ بین شبکه داخلی و اینترنت تعریف می‌ شود که فایروال براساس آن، بسته‌های اطلاعاتی را بررسی می‌کند. فایروال برای ارسال بسته‌های اطلاعاتی روی اینترنت، آدرس IP خود را به کار می‌برد. این شیوه با پیکربندی ساده، در زمانی که تنها یک آدرس IP معتبر وجود داشته باشد، بسیار کاربردی است. اتصال فایروال به اینترنت توسط یک خط Dial up معمولی، یک اتصال ISDN و مودم‌های کابلی صورت می‌گیرد.

برای پیکربندی ناحیه DMZ به شیوه مناسب، دو عامل از قبیل وجود یک روتر خارجی  و وجود چندین آدرس IP  مورد توجه قرار گرفته است.

فایروال Two-legged

در این روش روتر متصل  شده به اینترنت به هاب یا سویچی که در شبکه قرار دارد وصل شده است. دو کارت شبکه در فایروال وجود دارد یکی از این کارت ها به سویچ داخلی و دیگری به سویچ خارجی متصل است. این بخاطر راحتی پیکربندی فایروال است. در این روش اتصال ماشین ها به طور مستقیم به اینترنت وصل شده اند. سطح امنیتی برای سیستم عامل اصلی روی کامپیوترهایی که درناحیه DMZ قرار دارند ضروری هستند. 

فایروال Three-legged

در این روش یک کارت شبکه دیگری هم روی فایروال قرار می گیرد که برای DMZ مورد استفاده قرار می گیرد. در این حالت فایروال به گونه ای پیکربندی شده اند که بسته های اطلاعاتی بین اینترنت و ناحیه DMZ به شیوه ای متفاوت از اینترنت و شبکه داخلی مسیریابی می شوند.

keleis andre

نرم افزار ردیابی و کنترل مخفی گوشی موبایل, کنترل تماس و پیامک, کنترل واتساپ، تلگرام، اینستاگرام از راه دور, برنامه ردیابی گوشی از طریق شماره

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا