آموزش علوم کامپیوتر

فایروال چیست؟

🔥 فایروال چیست؟ دروازه‌بان امنیت شبکه

فایروال (Firewall) به معنای لغوی “دیوار آتش” است، اما در اصطلاح شبکه‌های کامپیوتری، یک سیستم دفاعی ضروری است که بین شبکه‌های مورد اعتماد (معمولاً شبکه داخلی سازمان یا خانه) و شبکه‌های غیرقابل اعتماد (مانند اینترنت عمومی) قرار می‌گیرد. وظیفه اصلی فایروال، نظارت، فیلتر و کنترل تمامی ترافیک ورودی و خروجی بر اساس مجموعه‌ای از قوانین امنیتی از پیش تعریف شده است.


۱. مفهوم و ضرورت فایروال

فایروال یک خط دفاعی اولیه و حیاتی است که به عنوان یک نقاط کنترل اجباری (Choke Point) عمل می‌کند. هر بسته داده‌ای که قصد عبور از مرز امنیتی را دارد، باید خود را به فایروال معرفی کند.

چرا فایروال‌ها ضروری هستند؟

  • جلوگیری از دسترسی غیرمجاز: فایروال‌ها اصلی‌ترین مانع در برابر تلاش‌های هکرها، حملات خارجی و نرم‌افزارهای مخرب برای نفوذ به سیستم‌های داخلی هستند.

  • اجرای سیاست‌های امنیتی: فایروال به سازمان‌ها اجازه می‌دهد که دقیقاً مشخص کنند چه نوع ترافیکی (بر اساس پورت، آدرس IP و نوع پروتکل) مجاز به ورود یا خروج از شبکه است.

  • محافظت از منابع حساس: با مسدود کردن پورت‌های غیرضروری، سطح حمله (Attack Surface) شبکه را کاهش داده و سرورهای داخلی و اطلاعات حساس را محافظت می‌کند.

۲. نحوه عملکرد: فیلتر بر اساس قوانین

فایروال‌ها تصمیمات خود را بر اساس سیاست‌های امنیتی (Security Policies) و لیست‌های کنترل دسترسی (ACLs) اتخاذ می‌کنند.

  1. بررسی بسته: هر بسته ورودی یا خروجی برای استخراج اطلاعات کلیدی (مانند آدرس IP مبدأ/مقصد، پورت و پروتکل) تجزیه و تحلیل می‌شود.

  2. مقایسه با قوانین: فایروال بسته را با لیست قوانین از بالا به پایین مقایسه می‌کند.

  3. تصمیم‌گیری:

    • قبول (Allow/Accept): اگر بسته با یک قانون “مجاز” مطابقت داشته باشد، اجازه عبور داده می‌شود.

    • رد (Deny/Reject): اگر بسته با یک قانون “مسدود” مطابقت داشته باشد، مسدود شده و یک پیام خطا (Reject) به فرستنده بازگردانده می‌شود.

    • Drop: اگر بسته با هیچ قانونی مطابقت نداشته باشد، به صورت پیش‌فرض توسط قانون “Deny All” (که معمولاً آخرین قانون است) بدون هیچ پاسخی رها می‌شود.

۳. انواع فایروال‌ها بر اساس عملکرد و لایه OSI

تکنولوژی فایروال‌ها در طول سال‌ها تکامل یافته است و بر اساس لایه‌ای که در مدل OSI در آن عمل می‌کنند، دسته‌بندی می‌شوند:

الف. فیلتر بسته‌های ایستا (Static Packet Filters)

  • لایه عملکرد: لایه شبکه (۳) و انتقال (۴).

  • نحوه بررسی: فقط سربرگ بسته (آدرس IP و پورت) را بررسی می‌کنند و هیچ سابقه ارتباطی را نگهداری نمی‌کنند.

  • اشکال: اگر یک هکر بخواهد از پورت‌های باز (مانند پورت ۸۰) برای حملات دیگر استفاده کند، این نوع فایروال قادر به تشخیص نیست.

ب. بازرسی وضعیت‌مند (Stateful Inspection)

  • لایه عملکرد: لایه شبکه (۳) و انتقال (۴).

  • نحوه بررسی: این نوع فایروال جدول حالت (State Table) را نگهداری می‌کند. اگر یک بسته ورودی، پاسخ قانونی به یک درخواست خروجی قبلی باشد (حتی اگر در حالت عادی مسدود باشد)، فایروال آن را مجاز می‌داند.

  • مزیت: استاندارد صنعتی فعلی است و امنیت بالاتری نسبت به فیلتر ایستا دارد.

ج. فایروال‌های پروکسی (Proxy Firewalls / Application-Level Gateways)

  • لایه عملکرد: لایه کاربرد (۷).

  • نحوه بررسی: فایروال به عنوان یک واسط (Proxy) عمل کرده و ارتباط را در هر دو سمت قطع می‌کند. قادر به درک پروتکل‌های سطح بالا (مانند HTTP) است و محتوای واقعی بسته (Payload) را بررسی می‌کند.

  • مزیت: بالاترین سطح امنیت محتوا و اجرای سیاست‌های دقیق.

د. فایروال‌های نسل بعدی (NGFW)

  • عملکرد: ترکیبی از فایروال وضعیت‌مند، سیستم جلوگیری از نفوذ (IPS) و کنترل برنامه (Application Control).

  • ویژگی‌ها: قادرند ترافیک را بر اساس هویت کاربر، نام برنامه (نه فقط پورت) و تهدیدات پیشرفته، فیلتر و مدیریت کنند.

۴. انواع فایروال‌ها بر اساس ساختار (سخت‌افزاری و نرم‌افزاری)

  • فایروال سخت‌افزاری (Network-Based): دستگاه‌های فیزیکی مجزا (مانند روترهای فایروال‌دار یا دستگاه‌های UTM) که در مرز شبکه نصب می‌شوند. این نوع فایروال‌ها عملکرد بالا و تأخیر کمی دارند.

  • فایروال نرم‌افزاری (Host-Based): نرم‌افزاری که بر روی خود سیستم‌عامل (مانند Windows Firewall یا ابزارهای لینوکس iptables/ufw) نصب می‌شود و از خود دستگاه در برابر تهدیدات محافظت می‌کند.

۵. نتیجه‌گیری

فایروال‌ها با وجود سادگی در مفهوم، یک مؤلفه اساسی برای بقای هر شبکه متصل به اینترنت هستند. آن‌ها با اعمال سیاست‌های سخت‌گیرانه، شبکه داخلی را ایزوله کرده و کنترل کاملی بر جریان داده‌ها اعمال می‌کنند. درک نحوه عملکرد فایروال‌ها در لایه‌های مختلف و استفاده از نسخه‌های پیشرفته (مانند NGFW) برای مقابله با تهدیدات سایبری روزافزون، برای حفظ امنیت و یکپارچگی داده‌ها امری ضروری است.

پیمایش به بالا