انواع فایروال ها و شناسایی انواع سخت افزار و نرم افزارهای فایروال ها

انواع فایروال های در بازار می تواند برای بسیاری از افراد ابهاماتی را داشته باشد. تفاوت انواع فایروال هم در سطح سخت افزار و هم در سطح نرم افزار وجود دارد.  در این مقاله به بررسی انواع فایروال سخت افزاری و انواع فایروال نرم افزاری پرداختیم.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

تفاوت انواع فایروال

اولین قدم برای انتخاب فایروال آن است که انواع فایروال ها و فناوری هایی که در آن ها به کار رفته است را شناسایی کنیم.

به صورت کلی انواع فایروال ها در چهار دسته بندی قرار می گیرند.

  •  Packet Filtering یا پالایش کننده بسته های اطلاعاتی؛
  • Circuit Level Gateways یا دروازه های سطح جریان؛
  •  Application-level gateways یا دروازه های سطح نرم افزار؛
  •  Stateful inspection Firewall ، یا فایروال های نظارت وضعیت؛

گروه اول انواع فایروال ها: Packet Filtering

این دسته از فایروال ها اولین دسته از فایروال ها هستند که از سال 1980 به وجود آمدند. آن ها این قابلیت را دارند که با استفاده از یک روتور ساده به اجرا در آیند. در اینجا مسیر داده ها تشخیص داده شده و سپس با توجه به آن نسبت به اقدامات امنیت تصمیم گیری می شود. روترهایی که در اینجا به کار رفته اند، نقش پالایش کننده بسته های اطلاعاتی را بر عهده دارند. آن ها ممکن است که در لایه شبکه از مدل OSI و یا در لایه IP از مدل TCP/IP فعال باشند. در اینجا هر بسته اطلاعاتی و یا ترافیک ورودی با مجموعه ای از قوانین و احکام امنیتی مورد بررسی قرار می گیرد در صورت پاک بودن بسته اطلاعاتی اجازه تردد به آن داده می شود، در غیر اینصورت از حرکت آن جلوگیری می شود.

در اینجا اساس کار منوط به IP آدرس مبدا و مقصد است و نوع تردد بسته های اطلاعاتی هم، بسته به کارت شبکه فیزیکی بررسی می شوند.

این سیستم مزایای خود را دارد که می توان به موارد زیر اشاره کرد:

  1. به خاطر ساده و ابتدایی بودن، کم هزینه هستند؛
  2.  تاثیر زیادی بر روی ترافیک و عملکرد شبکه دارند (البته به شرط آنکه قوانین اعمالی بر روی ترافیک شبکه زیاد نباشد)؛
  3.  نیاز به ایجاد پیکربندی ویژه وجود ندارد؛
  4.  به خاطر استفاده از فناوری های ابتدایی سادگی زیادی در عملکرد خود دارند؛
  5.  به خاطر استفاده از فناوری های ساده و نوع کارکرد ابتدایی سرعت بالایی دارند.

اما این سیستم فایروال معایب خود را دارد:

  1.  به خاطر ابتدایی بودن آن بسیاری از معایب آن توسط هکرها شناسایی شده و سامانه امنی به حساب نمی آید؛در اینجا هیچ درکی از لایه Application یا شبکه وجود ندارد. بنابراین نمی توان درباره محتوای بسته های اطلاعاتی تصمیم گیری کرد. در اینجا ممکن است هر بسته اطلاعاتی حاوی محتوای مخرب باشد، اما هیچ امکانی برای برخورد با آن وجود ندارد.
  2. به خاطر موردی که در قسمت بالا اشاره شد، امکان احراز هویت وجود ندارد. حتی ممکن است که رمزنگاری نیز به خوبی در آن جواب ندارد.
  3. مشکل سوم این سامانه عدم نمایش وضعیت یا Stateless بودن آن است. در اینجا هیچ گزارشی از جریانات در حال وقوع به کاربر داده نمی شود. به همین خاطر در صورت بروز حمله یا ایجاد ترافیک های مشکوک هیچ عنصر شناسایی کننده ای در اختیار ما نیست.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

گروه دوم انواع فایروال ها: Circuit level Gateways

این گروه از فایروال های در لایه انتقال مدل های OSI و TCP کار می کنند. استفاده اصلی این فایروال ها در زمان بهره گیری از اتصالات TCP است. در اینجا فرایند دست تکان دادن یا (Handshaking) بین بسته ها برای تشخیص معتبر بودن Session های درخواست شده، مورد بررسی قرار می گیرند.

در اینجا فرایند پایش اطلاعات زیر را ذخیره سازی میکند:

  •  شناسه منحصر به فرد سیشن ها یا Unique session identifier، این کار سبب می شود که هر کرابر صرفا با یک درگاه ورودی به شبکه متصل شود و امکان ورود متعدد محدود می شود؛
  •  توالی اطلاعات مورد بررسی کامل قرار می گیرند؛
  • آدرس ها هم از نظر مبدا و هم از نظر مقصد مورد بررسی قرار می گیرند؛
  • شماره پورت ها کاملا ثبت و حفظ می شوند؛
  • اطلاعات بسته هایی وارد و خارج شده به کارت شبکه کاملا ذخیره می شوند؛

در اینجا هم بسته ها بعد از وارد شدن به محدود شبکه کاملا بر اساس قوانین شبکه مورد سنجش قرار میگیرند و بعد از تطابق با قوانین شبکه اجازه تردد پیدا می کنند. در این شیوه مزایای بسیاری در اختیار ما قرار دارد.

مزایای فایروال Circuit level Gateways 

سرعت از جمله مزایای این روش است. در اینجا به خاطر آن که بررسی کمتری بر روی محتوای بسته ها انجام می شود، سرعت کار بسیار بالاتر است.

معایب Circuit level Gateways

شاید اساسی ترین مشکلی که در این شیوه پایش وجود دارد، عدم توانایی در محدود کردن دسترسی به پروتکل های زیرمجموعه TCP است. با اینکه امکانات بیشتری نسبت به شیوه قبل در اختیار ما قرار گرفته است، اما امکان بررسی دقیق بسته های عبوری را نداریم.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

گروه سوم انواع فایروال ها:Application level Gateways

در اینجا فایروال، پایش خود را در لایه هفتم OSI و پنجم TCP/IP اعمال می کند.

در اینجا ما با پروکسی سرور روبرو هستیم. شباهت هایی در اینجا با روش های قبلی وجود دارد، اما تفاوت هایی نیز وجود دارد که مختص به بخش application است.

مزایایی Application Level gateway:

  1.  این دسته از فایروال ها نسبت به نوع ابتدایی از امنیت به نسبت بالاتری برخوردار هستند.
  2.  در اینجا ما این امکان را داریم که بتوانیم گزارشی از تمام ترافیک های ورودی به شبکه را در اختیار داشته باشیم.

معایب Application level gateways:

در اینجا ما به خاطر وجود پردازش هایی که از سمت فایروال برای اتصالات به وجود می آید، ما با یک بار اضافی بر روی شبکه مواجه هستیم.

با این حال افزایش پردازش عیب جدی در این زمینه نیست، بیشتر مشکل ما در استفاده در این نوع از فایروال به خاطر وجود پیچیدگی هایی است که این سیستم امنیتی دارد، این افزایش پیچیدگی به افزایش بیشتر شدن پردازش ها منجر می شود، همچنین وجود این پیچیدگی می تواند سبب ایجاد حفره های امنیتی شود. به خصوص اگر شبکه به اینترنت متصل شده باشد و حاوی منابع اطلاعاتی مهم برای کاربران خارجی باشد.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

گروه چهارم انواع فایروال ها: Stateful Inspection Firewall

اگر سه مورد فایروالی که در بالا به آن اشاره شد را با هم ترکیب کنیم، به فایروال نوع Stateful Inspection می رسیم. در اینجا ما از سه سطح امنیتی در فایروال ها بهره می بریم. در اینجا رصد و پایش در لایه 3 و لایه IP انجام می شود. هر سیشن (Session) جدید هم در زمانی مجاز به شروع است که تمامی قوانین و مقررات را طی کرده باشد و محتوای آن ها در لایه application ارزیابی شده باشد.

مزایای Stateful multilayer inspection

اساسی ترین مزیتی که این فایروال ها دارا هستند آن است که می تواند به شکل کاملا پویا پورت ها و Session هایی که در هر کدام برقرار شده را بررسی کنند. با این کار امکان مدیریت کردن تک تک سیشن ها به وجود می آید. البته این روش کمی با روش اول متفاوت است و در اینجا محتوا نیز مورد بررسی قرار می گیرد.

معایب Stateful multilayer inspection

یکی از اشکالات اساسی که در اینجا وجود دارد، آن است که این دسته از فایروال ها پرهزینه تر از بقیه فایروال ها هستند، همچنین نیازمند نرم افزارها و سخت افزارهای اضافه تری هستیم. الگوریتم هایی که در اینجا نیز به کار رفته اند به نحوی نیستند که بتوان از آن ها در کارت های معمول شبکه استفاده کرد.

استفاده از فناوری فایروال وابستگی زیادی به توانایی شبکه و نیازهای سازمانی شما دارد. در اینجا یک طرح برتر وجود ندارد، گرچه هر روز شاهد پیشرفت بیشتر در زمینه امنیت و فایروال های نرم افزاری و سخت افزاری هستیم. این پیشرفت ها منجر به آن می شود که امنیت به صورت به روز تغییر کند. البته این موضوع خوبی است زیرا که کار را برای هکرها و نفوذ کنندگان به شبکه سخت تر می کند.

اما در بعد نرم افزاری نیز تفاوت هایی در استفاده از فایروال ها وجود دارد. اکنون انواع فایروال نرم افزاری و یا ترکیبی نرم افزار با سخت افزار را شاهد هستیم. در ادامه چند نمونه از فناوری های نرم افزاری و یا ترکیبی که عمده فعالیت آن ها به صورت نرم افزاری است را معرفی کرده ایم.

اسم هایی مانند ISFW، NGFW، UTM، DCFW و CCFW نام هایی هستند که امروزه در بازار فایروال ها بسیار به چشم می خورد. برای شناخت تفاوت انواع فایروال ها بهتر است که اطلاعات مختصری درباره هر کدام از این موارد داشته باشیم.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

فایروال نرم افزاری  سری UTM

UTM سرنام کلمه های Unified Threat Management است. این فناوری در فایروال های سری Sophos، Cyberoam ، FortiGate به کار رفته است. این سری از فایروال ها این قابلیت را دارند که به صورت یکپارچه همه تهدیدات موجود در شبکه را شناسایی کنند. در اینجا ما موارد زیر را بررسی می کنیم:

  •  Firewall (تمامی قوانین و مقرراتی که باید بر روی شبکه اجرا شود)؛
  •  IP ها؛
  •  IDها؛
  •  کنترل تمام نرم افزارهای در حال اجرا؛
  •  اتصالات ویژه VPN؛
  •  آنتی ویروس؛
  • جلوگیری از سرقت داده ها (DLP) در اینجا کاربران نمی توانند بدون مجوز فایل و یا داده هایی را از شبکه به خارج ارسال کنند؛
  •  امنیت ایمیل ها؛
  •  ضد هرزنامه؛
  •  پالایش و رصد، وب سایت و محتواها

 فایروال نرم افزاری  سری NGFW

NGFW سرنام عبارت Next Generation Firewall است. در فایروال های Cisco، Sophos و FortiGate از این فناوری به صورت گسترده ای استفاده شده است. این فناوری سعی می کند که اقدامات امنیتی و بررسی عمیق پاکت های اطلاعاتی را به فرای نظارت بر روی پورت ها، اجرای پروتکل ها، بلاک کردن برای نظارت در سطح نرم افزار، جلوگیری از نفوذ ببرد . در این فناوری استفاده از هوش مصنوعی برای نظارت بر امنیت شبکه، در اولویت قرار گرفته است و انواع الگوهای تهدید و حمله شناسایی شده و قبل از اجرای تهدیدات نسبت به توقف آنها اقدام می شود.

سطوح و اقدامات امنیتی که در این فناوری مورد پایش قرار می گیرند عبارتند از:

  • فایروال؛
  •  IP ها؛
  •  کنترل نرم افزارها؛
  •  بررسی اتصالات ویژه VPN؛

در اینجا ما با عبارت هایی مثل آنتی ویروس (AV) و خارج کردن بدون مجوز اطلاعات (DLP) روبرو نیستیم.

اگر شرکت بزرگ باشد و از شبکه ای بسیار گسترده استفاده کند (یعنی در سطح Enterprise باشد) از NGFW استفاده می شود. توانم عملیاتی NGFW نسبت به انواع دیگر فایروال ها بسیار بیشتر است. این دسته از فایروال ها در لبه شبکه قرار می گیرند و می تواند فعالیت هایی نظیر Internet Gateway و Internet activity را نیز انجام دهند.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

فایروال نرم افزاری سری ISFW

عبارت ISFW برگرفته از نام Internal Segmentation Firewall است. در اینجا امنیت در سطح لایه Access و بین سگمنت های داخلی شبکه انجام می گیرد. تعداد پورت ها به نسبت فایروال های دیگر بسیار محدود است. معمولا سرعت این پورت ها هم بین یک تا ده گیگابیت بر ثانیه است اما در برخی از مدل های جدیدتر این سرعت به 40 گیگابیت بر ثانیه می رسد. تراکم پورت در این دسته از فایروال ها نسبتا کم است اما نقش امنیتی جدی تری را در امنیت شبکه بازی می کنند. سطوح و اقدامات امنیتی که این دسته از فایروال ها انجام می دهند شامل موارد زیر است:

  •  فایروال؛
  •  IP ها؛
  •  ATP یا Advanced threat protection که مجموعه ای از راهکارهای امنیتی است که می تواند در برابر بد افزارها و یا حمله های هکری برای دسترسی به اطلاعات حساس مقاومت کنند.
  •  کنترل نرم افزارها؛

این نمونه از فایروال ها در شرکت های مختلفی به کار گرفته شده اند که برای مثال می توان به فایروال های FortiGate و NSX اشاره کرد.

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

فایروال نرم افزاری سری DCFW

DCFW سرنام کلمه Data Center Firewall است. در اینجا امنیت در سطح بسیار بالا و خود شبکه اعمال می شود. در اینجا منابع سرور و نرم افزارهایی که در شبکه قرار گرفته اند و همچنین زیرساخت های اصلی شبکه مورد حفاظت هستند. بیشتر تدابیر امنیتی در دیتا سنترها در اینجا به کار می روند و یکی از بهترین شیوه ها برای جلوگیری از نفوذ های ناخواسته و جلوگیری از حضور هکرها در شبکه است. سطوح و اقدامات امنیتی که در اینجا به کار می روند عبارتند از:

  •  فایروال؛
  • حفاظت در برابر حمله های DDoS؛

انواع فایروال ، تفاوت انواع فایروال ، انواع فایروال سخت افزاری ، انواع فایروال نرم افزاری

انواع فایروال نرم افزار سری CCFW

CCFW سرنامه کلمه Cloud Computing Firewall است. در اینجا هدف اقدامات امنیتی فایروال، سرویس های ابری یا Cloud Service Provider یا CSP است. این دسته از فایروال ها هم از نظر محل قرارگیری و هم از نظر نوع پیکربندی می توانند مکانها و نقش های مختلفی را داشته باشند. سطوح و اقدامات امنیتی در این نوع از فایروال ها شامل موارد زیر می شود:

  •  فایروال؛
  •  CGN یا Carrier Grade NAT توسعه ای در فناوری های سنتی ترجمه آدرس است است که برای شبکه های با مقیاس بزرگ و ارائه کنندگان شبکه های اینترنتی به کار می رود.
  • امنیت گوشی های همراه؛

سوالات متداول درباره تفاوت انواع فایروال

فایروال Packet Filtering چیست؟

این دسته از فایروال ها اولین دسته از فایروال ها هستند که از سال 1980 به وجود آمدند. آن ها این قابلیت را دارند که با استفاده از یک روتور ساده به اجرا در آیند. در اینجا مسیر داده ها تشخیص داده شده و سپس با توجه به آن نسبت به اقدامات امنیت تصمیم گیری می شود. روترهایی که در اینجا به کار رفته اند، نقش پالایش کننده بسته های اطلاعاتی را بر عهده دارند. آن ها ممکن است که در لایه شبکه از مدل OSI و یا در لایه IP از مدل TCP/IP فعال باشند. در اینجا هر بسته اطلاعاتی و یا ترافیک ورودی با مجموعه ای از قوانین و احکام امنیتی مورد بررسی قرار می گیرد در صورت پاک بودن بسته اطلاعاتی اجازه تردد به آن داده می شود، در غیر اینصورت از حرکت آن جلوگیری می شود.

فایروال Circuit level Gateways چیست؟

این گروه از فایروال های در لایه انتقال مدل های OSI و TCP کار می کنند. استفاده اصلی این فایروال ها در زمان بهره گیری از اتصالات TCP است. در اینجا فرایند دست تکان دادن یا (Handshaking) بین بسته ها برای تشخیص معتبر بودن Session های درخواست شده، مورد بررسی قرار می گیرند. آنها شناسه منحصر به فرد سشن ها، توالی اطلاعات، آدرس مبدا و مقصد بسته ها، شماره پورت ها، اطلاعات بسته ها را ذخیره می کنند.

فایروال Application level Gateways چیست؟

این گروه از فایروال ها به مانند Proxy عمل می کنند. توانایی پایش و دسترسی به پروتکل های زیرمجموعه خود را دارند و نسبت به شیوه های Circuit level Gateways و Packet Filtering قابلیت های بیشتری را در اختیار ما قرار می دهند. امنیت در این شیوه نسبت به دو شیوه یاد شده بیشتر است اما با یک بار اضافه در شبکه برای پردازش های امنیتی اضافه می شود.

فایروال Stateful Inspection Firewall چیست؟

با ترکیب سه فایروال Packet Filtering، Circuit level Gateways و Application level Gateways می توان به سطح بالاتری از فایروال ها یعنی Stateful Inspection Firewall رسید. در اینجا رصد و پایش در لایه سوم و IP انجام می شود. هر سشن جدید هم در زمانی مشروع به آغاز کار است که تمام قوانین و مقررات تعیین شده را پاس کرده باشد.

فایروال نرم افزاری سری UTM چیست؟

UTM سرنام کلمه های Unified Threat Management است. این فناوری قابلیت ایجاد یکپارچگی در تمام اقدامات امنیتی در برابر تهدیدات را دارد و می تواند به شکل یکپارچه در تمام شبکه تهدیدات و یا اقدامات مشکوک را شناسایی کند. در اینجا فایروال، IP ها، ICها، کنترل تمام نرم افزارها، اتصالات ویژه VPN، آنتی ویروس، DLP، امنیت ایمیل، ضد هرزنامه و پالایش و رصد وب سایت و محتواها، انجام می شود.

فایروال نرم افزاری سری NGFW چیست؟

NGFW سرنام عبارت Next Generation Firewall است. این فناوری سعی می کند که اقدامات امنیتی و بررسی عمیق پاکت های اطلاعاتی را به فرای نظارت بر روی پورت ها، اجرای پروتکل ها، بلاک کردن برای نظارت در سطح نرم افزار، جلوگیری از نفوذ ببرد . در این فناوری استفاده از هوش مصنوعی برای نظارت بر امنیت شبکه، در اولویت قرار گرفته است و انواع الگوهای تهدید و حمله شناسایی شده و قبل از اجرای تهدیدات نسبت به توقف آنها اقدام می شود. در اینجا بررسی فایروال، IPها، کنترل نرم افزارها و بررسی اتصالات ویژه VPN انجام می شود.

فایروال نرم افزار سری ISFW چیست؟

عبارت ISFW برگرفته از نام Internal Segmentation Firewall است. در اینجا امنیت در سطح لایه Access و بین سگمنت های داخلی شبکه انجام می گیرد. تعداد پورت ها به نسبت فایروال های دیگر بسیار محدود است. معمولا سرعت این پورت ها هم بین یک تا ده گیگابیت بر ثانیه است اما در برخی از مدل های جدیدتر این سرعت به 40 گیگابیت بر ثانیه می رسد. تراکم پورت در این دسته از فایروال ها نسبتا کم است اما نقش امنیتی جدی تری را در امنیت شبکه بازی می کنند. در اینجا بررسی فایروال ها، IPها، ATP و کنترل نرم افزارها انجام می شود.

فایروال نرم افزاری سری DCFW چیست؟

DCFW سرنام کلمه Data Center Firewall است. در اینجا امنیت در سطح بسیار بالا و خود شبکه اعمال می شود. در اینجا منابع سرور و نرم افزارهایی که در شبکه قرار گرفته اند و همچنین زیرساخت های اصلی شبکه مورد حفاظت هستند. بیشتر تدابیر امنیتی در دیتا سنترها در اینجا به کار می روند و یکی از بهترین شیوه ها برای جلوگیری از نفوذ های ناخواسته و جلوگیری از حضور هکرها در شبکه است. در اینجا فایروال ها و حفاظت در برابر حمله های DDos انجام می شود.

فایروال های نرم افزاری سری CCFW چیست؟

CCFW سرنامه کلمه Cloud Computing Firewall است. در اینجا هدف اقدامات امنیتی فایروال، سرویس های ابری یا Cloud Service Provider یا CSP است. این دسته از فایروال ها هم از نظر محل قرارگیری و هم از نظر نوع پیکربندی می توانند مکانها و نقش های مختلفی را داشته باشند. در اینجا بررسی فایروال ها، CGN و امنیت گوشی های همراه انجام می شود.

Rating: 4.3/5. From 6 votes.
لطفا صبر کنید...

4 دیدگاه

  1. از کجا باید بفهمیم و تشخیص بدیم که سری فایروال های نرم افزاری و سخت افزاری مربوطه به کدام یک از چهار دسته بندی فایروال ها هستند ؟
    • اطلاعات هر کدام از فایروال ها چه به صورت نرم افزاری و یا سخت افزاری در کاتالوگ و یا سایت های ارائه کننده آن ها وجود دارد. همچنین شرکت ها اغلب در تبلیغات خودشان به این موضوعات اشاره می کنند. بهتر است که به سایت های ارائه کننده این تجهیزات مراجعه کنید. پیشنهاد می کنم که برای آگاهی بیشتر به فهرست فایروال های سایت آی تی باز هم نگاهی بیندازید. در اینجا فهرست جامعی از سیستم های سخت افزاری فایروال و مشخصات آن ها وارد شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

منو اصلی

question