/tmp/rkwym.jpg انواع فایروال - وبلاگ دیتا سنتر crmit

انواع فایروال

این نوع از فایروال­ها داده­های موجود در درون بسته­های اطلاعات را مورد بررسی قرار نمی­دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکل­ها (غیر از TCP) را نیز نمی­دهند.

۲- فایروال­های پروکسی سرور:فایروال­های پروکسی سرور به بررسی بسته­های اطلاعات در لایه کاربرد می­پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه­های کاربردی پشتش را قطع می­کند و خود به جای ان­ها درخواست را ارسال می­کند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه­های کاربردی ارسال می­کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه­های کاربردی خارجی امنیت بالایی را تامین می­کند. از ان­جایی که این فایروال­ها پروتکل­های سطح کاربرد را می­شناسند، لذا می­توانند بر مبنای این پروتکل­ها محدودیت­هایی را ایجاد کنند. همچنین ان­ها می­توانند با بررسی محتوای بسته­های داده­ای به ایجاد محدودیت­های لازم بپردازند. البته این سطح بررسی می­تواند به کندی این فایروال­ها بیانجامد. همچنین از ان­جایی که این فایروال­ها باید ترافیک ورودی و اطلاعات برنامه­های کاربردی کاربر انتهایی را پردازش کند، کارایی ان­ها بیشتر کاهش می­یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوانر فایروال­ها را به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کند.

۳- فیلترهای Nosstateful packet:این فیلترها روش کار ساده­ای دارند. انها بر مسیر یک شبکه قرار می­گیرند و با استفاده از مجموعه­ای از قواعد، به بعضی بسته­ها اجازه عبور می­دهند و بعضی دیگر را بلوکه می­کنند. این تصمیم­ها با توجه به اطلاعات ادرس­دهی موجود در پروتکل­های لایه شبکه مانند IPو در بعضی موارد با توجه به اطلاعات موجود در پروتکل­های لایه انتقال مانند سرایندهای TCPو UDPاتخاذ می­شود. این فیلترها زمانی می­توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویس­های مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها  می­توانند سریع باشند چون همانند پروکسی­ها عمل نمی­کنند و اطلاعاتی درباره پروتکل­های لایه کاربرد ندارند.

۴- فیلترهای Stateful Packet:این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. انها تقریبا تمامی ترافیک ورودی را بلوکه می­کنند اما می­توانند به ماشین­های پشتشان اجازه بدهند تا به پاسخگویی بپردازند. انها این کار را با نگهداری رکورد اتصالاتی که ماشین­های پشتشان در لایه انتقال ایجاد می­کنند، انجام می­دهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده­سازی فایروال در شبکه­های مدرن هستند. این فیلترها می­توانند رد پای اطلاعات مختلف را از طریق بسته­هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت­های TCPو UDPمبدا و مقصد، شماره ترتیب TCPو پرچم­های TCP. بسیاری از فیلترهای جدید Statefulمی­توانند پروتکل­های لایه کاربرد مانند FTPو HTTPرا تشخیص دهند و لذا می­توانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکل­ها انجام دهند.

۵فایروال­های شخصی: فایروال­های شخصی، فایروال­هایی هستند که بر روی رایانه­های شخصی نصب می­شوند. ان­ها برای مقابله با حملات شبکه­ای طراحی شده­اند. معمولاً از برنامه­های در حال اجرا در ماشین اگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه­ها اجازه می­دهند که به کار بپردازند. نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می­دهد. از طرف دیگر از ان­جایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می­شوند، فایروال شبکه نمی­تواند کاری برای ان­ها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

 

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *