فایروال – Firewall

فایروال – Firewall

یکی از متداول ترین و رایج ترین محصولات در ارتباط با امنیت شبکه فایروال می باشد.ظهور تکنولوژی فایروال در اواخر دهه ۱۹۸۰ میلادی و در زمانی که اینترنت نوپا و نوظهور بود ، شکل گرفت.از فایروال برای کنترل ترافیک ورودی و خروجی شبکه استفاده می شود.فایروال یا دیواره آتش با تجزیه و تحلیل بسته های دیتا بر اساس قوانین مشخص از پیش تعریف شده بر روی خود ، تشخیص می دهد که آیا این بسته اجازه ورود یا خروج را دارد یا خیر ؟ در صورتیکه قوانین تنظیم شده بر روی فایروال ، بسته را مجاز بداند بسته اجازه عبور را پیدا می کند در غیر اینصورت فایروال اقدام به حذف بسته می نماید.

فایروال

فایروال می تواند بصورت نرم افزاری یا سخت افزاری وجود داشته باشد. رایج ترین محل قرار گیری فایروال در مرز شبکه داخلی با اینترنت می باشد.فایروال بعنوان دروازه بین شبکه های مختلف با یکدیگر و یا با اینترنت مورد استفاده قرار می گیرد.

معمولا مدیران شبکه با استفاده از فایروال ، شبکه را به سه منطقه تقسیم می کنند.

  • Private Network

قسمتی از شبکه که بطور کامل تحت سیاست های امنیتی مدیر شبکه اداره می شود و از قابلیت اطمینان بالاتری نسبت به سایر شبکه ها برخوردار است . این قسمت از شبکه را شبکه قابل اطمینان می نامند.این بخش در فایروال های مختلف ممکن است با نام های Trust , LAN , Private Network یا Local نامیده شود.

  • ( Demilitarized Zone ) DMZ

DMZ

در صورتیکه سازمان بخواهد سرویسی به کاربران یا مشتریان خود ارائه دهد از منطقه حفاظت شده ای به نام  DMZ استفاده می نماید.هرچند این سرورها تحت سیاستهای مدیر شبکه اداره می شوند ، ولی بمنظوور ارائه سرویس های موردنظر ، باید برخی از دسترسی ها برای کاربران موجود بر روی اینترنت فراهم آورده شود.بهمین دلیل این منطقه را کمترحفاظت شده یا Demilitarized Zone می نامند.

  • Internet

همانطور که از اسم این منطقه مشخص است این منطقه فراهم آورنده دسترسی به اینترنت می باشد.منطقه اینترنت از نظر مدیر شبکه یک منطقه خطرناک و غیرقابل اعتماد است.بهمین خاطر در بعضی از فایروال ها این منطقه Untrusted نامیده میشود.معمولا سخت گیرانه ترین سیاست های امنیتی در این ناحیه برای دسترسی به ناحیه DMZ و Internet اعمال میشود.

تماس با ما