بخش سی و هشتم
آموزش رایگان سکیوریتی پلاس، فایروال‌ها به چند گروه تقسیم می‌شوند
قبل از این‌که بحث درباره فایروال را ادامه دهیم، باید تاکید کنم که دو گروه اصلی از فایروال‌ها وجود دارد. فایروال مبتنی بر میزبان نرم‌افزاری است که روی یک سیستم نصب می‌کنید و برای محافظت از آن سیستم استفاده می‌شود. فایروال مبتنی بر شبکه که در لبه شبکه قرار می‌گیرد و کنترل می‌کند چه ترافیکی مجاز به ورود و خروج از شبکه است.

shabake-mag.jpg

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

توپولوژی‌های فایروال

بیایید به سراغ توپولوژی‌های فایروال‌ها برویم. پیکربندی‌های رایج برای فایروال‌ها شامل فایروال‌های dual-homed، screened-host و screened-subnet هستند.

فایروال‌های میزبان دوگانه (dual-homed):  یک فایروال میزبان دوگانه شامل یک کامپیوتر واحد با دو رابط شبکه فیزیکی است که به‌عنوان دروازه بین دو شبکه عمل می‌کند. در این‌جا، قابلیت مسیریابی سرور غیرفعال است تا نرم‌افزار فایروال نصب شده بر روی سیستم بتواند تمام ترافیک را مدیریت کند. نرم‌افزار فایروال یا نرم‌افزار سرور پروکسی معمولاً روی این سیستم اجرا می‌شود تا بسته‌ها را از یک طرف سیستم دوگانه به طرف دیگر منتقل کند. در این‌جا نکته مهمی که وجود دارد این است که مسیریابی را در سیستم عامل شبکه که به عنوان سیستم دوگانه استفاده می‌شود، فعال نکنید. در غیر این صورت، نرم‌افزار فایروال خود را دور زده و به سادگی داده‌ها را مسیریابی می‌کند. شکل زیر یک پیکربندی فایروال میزبان دوگانه را نشان می‌دهد.

فایروال‌های میزبان غربال‌شده (Screened-Host):  پیکربندی‌های فایروال Screened-Host از نظر فنی قابلیت اطمینان بیشتری نسبت به فایروال‌های میزبان دوگانه ارائه می‌کند. در این پیکربندی، شما یک روتر غربالگر‌کننده را بین میزبان دوگانه و شبکه عمومی قرار می‌دهید. رویکرد فوق به شما امکان می‌دهد قبل از رسیدن بسته‌ها به فایروال دوگانه، بسته‌ها را فیلتر کنید و یک لایه امنیتی اضافی در شبکه ایجاد کنید. سپس سیستم دگانه می‌تواند نرم‌افزار فایروال یا نرم‌افزار سرور پراکسی را اجرا کند تا امنیت بیشتری برای این پیکربندی فراهم شود. شکل زیر یک پیکربندی میزبان غربال شده را نشان می‌دهد.

فایروال‌های زیرشبکه غربال‌شده (Screened-Subnet Firewalls):   فایروال زیرشبکه غربال‌شده، با جداسازی بیشتر شبکه داخلی از شبکه عمومی، امنیت را یک گام بهتر می‌کند. یک روتر غربالگرکننده اضافی بین شبکه داخلی و فایروال دوگانه قرار می‌گیرد تا سطح اینی شبکه بهبود پیدا کند. برای این منظور، ابتدا یک روتر غربالگرکننده به صورت داخلی اضافه می‌شود تا از فایروال میزبان دوگانه در برابر حمله‌های داخلی محافظت کند و علاوه بر این، پیاده‌سازی موفقیت‌آمیز حمله خارجی را نیز دشوارتر می‌کند، زیرا تعداد لایه‌هایی که مهاجم باید از آن عبور کند افزایش می‌یابد. به‌طور معمول، روتر غربالگرکننده خارجی به گونه‌ای پیکربندی می‌شود که هر داده‌ای را که از خط‌مشی فیلتر عبور کرده و به فایروال دوگانه ارسال رسیده را به دقت آزمایش کند تا مطمئن شود ترافیک ورودی مشکلی ندارد. هنگامی‌که ترافیک ورودی از آزمایش انجام شده توسط سیستم دوگانه با موفقیت ظاهر شد، ترافیک به مسیریاب غربالگرکننده داخلی ارسال شود، جایی که آزمایش‌های اضافی روی بسته انجام می‌شود. در این‌جا، روتر غربالگرکننده داخلی به گونه‌ای پیکربندی می‌شود که فقط داده‌های فایروال دوگانه را بپذیرد و اطمینان حاصل کند که هکرها نمی‌توانند از لایه‌های دیوار آتش بیرونی عبور کنند. شکل زیر پیکربندی فایروال-زیر شبکه غربال‌کننده را نشان می‌دهد.

نواحی امنیتی (Security Zones)

فایروال‌ها به مدیر شبکه این امکان را می‌دهند که شبکه را به بخش‌های مختلف که ناحیه (Zone) نامیده می‌شوند، تقسیم کند. هما‌ن‌طور که در شکل زیر نشان داده شده است، هنگام ایجاد طرح فایروال خود، معمولاً باید سه ناحیه ایجاد کنید:

■   شبکه داخلی/اینترانت خصوصی: دیوار آتشی که در مقابل شبکه محلی خصوصی قرار می‌گیرد تضمین می‌کند که هیچ ترافیکی از هیچ شبکه دیگری از طریق فایروال به شبکه محلی خصوصی ارسال نمی‌شود. توجه داشته باشید که این منطقه را می‌توان منطقه خصوصی، LAN خصوصی یا منطقه اینترانت نامید.

■ ‌ناحیه غیرنظامی (DMZ): ناحیه‌ای بین دو فایروال است (که معمولاً به عنوان فایروال خارجی و داخلی شناخته می‌شود) که به ترافیک انتخابی از اینترنت اجازه می‌دهد از فایروال خارجی به سیستم‌های داخل DMZ عبور کند. هدف فایروال داخلی این است که اجازه ندهد هیچ ترافیکی که از اینترنت منشا می‌گیرد از آن عبور کند. DMZ جایی است که شما سرورهایی را که نیاز به دسترسی عموم دارند، مانند وب سرور، سرور SMTP، سرور FTP یا سرور DNS، قرار می‌دهید. برای آزمون گواهینامه سکیوریتی‌پلاس باید بدانید که منطقه غیرنظامی (DMZ) منطقه‌ای بین دو فایروال است. یک فایروال خارجی و یک فایروال داخلی. DMZ ناحیه‌ای در شبکه است که به ترافیک انتخاب شده از اینترنت اجازه می‌دهد به آن دسترسی پیدا کند. پیشنهاد می‌کنیم، پورت‌های زیر را روی فایروال خارجی باز نگه‌ دارید تا امکان ارتباط با سرویس‌های مناسب در داخل DMZ فراهم شود:

■   DNS UDP port 53

■   HTTP TCP port 80

■   FTP TCP port 21 (control port) and port 20 (data port)

■   SMTP TCP port 25

■   SSH TCP port 22

■ ‌ناحیه عمومی (Public Zone): منطقه عمومی هر شبکه‌ای است که توسط سرپرست شبکه کنترل نمی‌شود. بهترین مثال در ارتباط با ناحیه عمومی اینترنت است. به عنوان مدیر فایروال باید کنترل کنید کدام ترافیک از منطقه عمومی به منطقه اینترانت می‌آید.

امروزه سازمان‌ها به دنبال گسترش تعداد نواحی در شبکه خود هستند تا بخش‌های مختلف شبکه را برای انواع مختلف کاربران در شبکه ایجاد کنند. به‌عنوان مثال، بسیاری از شرکت‌ها یک شبکه مهمان پیاده‌سازی می‌کنند تا به کاربران یا مشتریان اجازه دسترسی به اینترنت را بدهند، اما هر کسی در منطقه مهمان نمی‌تواند با سیستم‌های روی LAN خصوصی ارتباط برقرار کند. موارد زیر برخی از نواحی متداول ساخته شده در شبکه‌های امروزی هستند:

■   Extranet: یک منطقه اکسترانت شامل سرورهایی است که می‌خواهید به سازمان‌های شناخته شده یا سایر نواحی عمومی اجازه دسترسی به آن‌ها را بدهید.

■   wireless: شبکه بی‌سیم را می‌توان در منطقه شبکه مخصوص به خود قرار داد که به سرپرست دیوار آتش این فرصت را می‌دهد تا کنترل کند که سرویس‌گیرنده بی‌سیم به کدام مناطق می‌تواند دسترسی داشته باشد. به عنوان مثال، ممکن است تمایلی نداشته باشید تا شبکه بی‌سیم به مناطق اینترانت و اکسترانت دسترسی داشته باشد.

■   Guest: منطقه مهمان برای افرادی که به‌طور موقت در محیط شبکه قرار دارند در نظر گرفته می‌شود. بازدیدکنندگان معمولاً نیازی به دسترسی به شبکه خصوصی یا حتی منطقه اکسترانت ندارند. آن‌ها تنها به دنبال یک مکانیزم دسترسی به اینترنت برای بررسی ایمیل و دسترسی به منابع اینترنتی هستند. شما می‌توانید یک منطقه مهمان ایجاد کنید که به منطقه عمومی اینترنت دسترسی دارد، اما به هیچ یک از مناطق دیگر دسترسی ندارد.

اعتماد صفر چیست؟

آخرین مفهومی که در ارتباط با سکیوریتی پلاس باید به آن دقت کنید و مربوط به طراحی امنیت در سازمان است، مفهوم اعتماد صفر است که به عنوان مدل امنیت اعتماد صفر نیز شناخته می‌شود. اعتماد صفر مبتنی بر این اصل است که هنگام طراحی شبکه، دستگاه‌های شبکه و سیستم‌هایی که به شبکه متصل می‌شوند نباید به‌طور پیش‌فرض مورد اعتماد در نظر گرفته شوند. از آن‌جایی که شبکه‌های امروزی دارای سگمنت‌های مختلف شبکه و تعداد زیادی از دستگاه‌های تحت شبکه هستند که به آن سگمنت‌ها متصل می‌شوند، اجرای احراز هویت متقابل و بررسی سلامت سیستم‌ها قبل از دادن دسترسی به شبکه بسیار مهم است. دستگاه‌های کاربر نهایی نمونه‌ای کلاسیک از دستگاه‌هایی هستند که باید در مدل امنیت صفر قرار گیرند.

NAT و Ad Hoc Networking

بسیاری از راه‌حل‌های فایروال مکانیزم برگردان آدرس شبکه (NAT) را ارائه می‌دهند که به شما امکان می‌دهد از محدوده آدرس خصوصی در داخل شبکه استفاده کنید که در ادامه به آدرس عمومی استفاده شده در دستگاه NAT ترجمه می‌شود. این امر توسط فناوری NAT انجام می‌شود که یکی از رابط‌های خود را به اینترنت متصل می‌کند (معروف به رابط عمومی)، در حالی که رابط‌های دیگر به شبکه خصوصی (معروف به رابط‌های خصوصی) متصل هستند. رابط عمومی به اینترنت متصل است و یک آدرس IP (آدرس IP عمومی) دریافت می‌کند. سایر رابط‌های NAT دارای آدرس‌های خصوصی هستند، علاوه بر این، همه سیستم‌های داخل شبکه دارای یک آدرس خصوصی در همان محدوده هستند. به‌عنوان مثال، هنگامی که شخصی در شبکه خصوصی سعی می‌کند در اینترنت گشت و گذار کند، بسته ابتدا از رایانه کاربر به NAT می‌رود که آدرس IP منبع خصوصی بسته را به آدرس IP رابط عمومی در NAT تغییر می‌دهد. سپس بسته بر روی اینترنت ارسال می‌شود. سایر اطلاعات سیستم‌ها در شبکه خصوصی پنهان می‌مانند.

شبکه Ad hoc: شامل یک توپولوژی بدون سرور یا دستگاه مرکزی برای ایجاد شبکه است. شما به سادگی دو دستگاه را به یکدیگر متصل می‌کنید، مانند دو لپ‌تاپ که قرار است شبکه‌ای را میان یکدیگر به وجود آورند. یک مثال خوب در این زمینه یک شبکه بی‌سیم موقت است که در آن نقطه دسترسی بی‌سیم وجود ندارد، فقط دو لپ‌تاپ با کارت شبکه بی‌سیم که مستقیماً به یکدیگر متصل می‌شوند به کاربران اجازه اشتراک‌گذاری اطلاعات را می‌دهند.

سرورهای پروکسی

سرور پراکسی، سروری است که کاری را از جانب یک سیستم دیگر انجام می‌دهد. یک سرور پروکسی مسئول درخواست منابع اینترنتی از طرف سیستم‌های درون سازمان است (زیرا از فناوری NAT استفاده می‌کند). شکل زیر عملکرد یک سرور پراکسی را شرح می‌دهد:

توضیح مولفه‌های شکل بالا به شرح زیر است:

1. ایستگاه‌های کاری (کلاینت‌ها) در شبکه برای ارسال درخواست‌های اینترنتی به سرور پراکسی پیکربندی شده‌اند.

2. یک ایستگاه کاری درخواستی برای یک صفحه وب در اینترنت به سرور پراکسی ارسال می‌کند.

3. سرور پروکسی از طرف کاربر به سایت اینترنتی متصل می‌شود و درخواست را به وب‌سرور اینترنتی ارسال می‌کند.

4. وب‌سایت اینترنتی پاسخ را به سرور پروکسی ارسال می‌کند.

5. سرور پراکسی پاسخ را به ایستگاه کاری اصلی که درخواست را داده است ارسال می‌کند.

مزیت پروکسی این است که از دیدگاه دنیای خارج، درخواست از سرور پروکسی (که در واقع انجام شد) آمده است. اگر شخصی به آدرس IP منبع درخواست نگاه کند و تصمیم بگیرد به آن آدرس IP منبع حمله کند، در این صورت به سرور پروکسی حمله می‌کند و نه سیستم داخلی.

برخی از سرورهای پراکسی یک ویژگی کش را اجرا می‌کنند که صفحه وب درخواست شده توسط مشتری را در سرور پروکسی ذخیره می‌کند. مزیت این‌کار این است که کلاینت بعدی که همان صفحه وب را درخواست می‌کند، می‌تواند صفحه را سریع‌تر دریافت کند، زیرا سرور پروکسی قبلاً محتوا را دارد و نیازی به بازیابی آن از اینترنت ندارد.

سرورهای پروکسی همچنین به مدیر این امکان را می‌دهند که یک نقطه مرکزی پیاده‌سازی کنند و بتوانند وب‌سایت‌هایی را که کاربران مجاز به بازدید نیستند را ثبت و فیلتر کنند. اکثر سرورهای پروکسی دارای ویژگی‌های گزارشی هستند، به‌طوری که مدیر می‌تواند لیستی از وب‌سایت‌های پربازدید را مشاهده کند. سپس مدیر می‌تواند انتخاب کند که آیا همچنان اجازه دسترسی به یک سایت را بدهد یا اگر ماهیت تجاری ندارد، دسترسی به سایت را رد کند.

یکی از ویژگی‌های کلیدی سرورهای پراکسی این است که کاربران معمولاً در سرور پروکسی احراز هویت می‌شوند تا سرور پروکسی بتواند دسترسی به وب‌سایت‌هایی را که کاربر می‌تواند بازدید کند یا برنامه‌های کاربردی اینترنتی که کاربر می‌تواند استفاده کند را کنترل کنند.

برای آزمون سکیوریتی پلاس باید شناخت کافی در مورد انواع مختلف سرورهای پروکسی و عملکردهای مختلف آن‌ها داشته باشید.

■   Forward and reverse proxy : پروکسی فوروارد همان چیزی است که به آن اشاره کردم. سرویس‌گیرنده درخواست را به سرور پراکسی ارسال می‌کند و سرور پراکسی منبع را در اینترنت بازیابی می‌کند و پاسخ را برای کلاینت ارسال می‌کند. با یک پروکسی فوروارد، سیستم داخلی مستقیماً با یک سیستم در اینترنت صحبت نمی‌کند. یک پروکسی معکوس در شرایطی استفاده می‌شود که می‌خواهید یک سیستم در اینترنت بتواند درخواستی را به یکی از سیستم‌های داخلی شما، مانند سرور وب یا سرور ایمیل ارسال کند. در این شرایط جهت ارتباط معکوس می‌شود، اما تمام ارتباطات همچنان از طریق پروکسی انجام می‌شود. سیستم در اینترنت درخواست را به سرور پروکسی معکوس می‌فرستد و پس از بررسی مخرب نبودن درخواست، درخواست را به سرور داخلی ارسال می‌کند.

■   Transparent proxy : یک پروکسی شفاف به هیچ نرم‌افزار یا پیکربندی اضافی روی کلاینت نیاز ندارد. برای مثال، راه‌حل‌های پروکسی غیرشفاف از شما می‌خواهند که یک کلاینت یا عامل پروکسی را نصب کنید و برنامه‌ها را طوری پیکربندی کنید که برای درخواست‌های خروجی به سرور پراکسی اشاره کنند. با یک پروکسی شفاف، نیازی به نصب یا پیکربندی نرم‌افزار کلاینت ندارید. شما به سادگی تنظیمات دروازه پیش‌فرض IP را برای اشاره به سرور پروکسی پیکربندی کنید. در این حالت، کاربر اطلاعی در این مورد ندارد و فکر می‌کنند آدرس IP دروازه پیش‌فرض به آدرس روتر اشاره دارد.

■   Application/multipurpose:  به عنوان دیوارهای آتش لایه کاربرد برنامه شناخته می‌شوند و می‌توانند بخش‌‌های مختلف یک بسته مثل سرآیند و بخش داده بسته را بررسی کنند. این بدان معنا است که می‌توانید بسته‌ها را بر اساس آدرس IP مبدا و مقصد و شماره پورت مبدا و مقصد فیلتر کنید، مانند فایروال فیلترینگ بسته، اما با یک پروکسی لایه کاربرد می‌توانید بر اساس بخش داده بسته نیز فیلتر کنید. به عنوان مثال، پروکسی دستورات FTP put را متوقف می‌کند، اما به دستورات دریافت FTP اجازه می‌دهد تا از طریق پراکسی/فایروال عبور کنند.

■   Content/URL : سرورهای پراکسی این قابلیت را دارند که دسترسی کاربر به وب‌سایت‌های مختلف را بر اساس URL وب‌سایت یا کلمات کلیدی موجود در URL مسدود کنند.

روترها و فهرست‌های کنترل دسترسی (ACLها)

دستگاه‌های سازمانی مانند روترهای فروشندگانی مانند سیسکو دارای ویژگی‌های امنیتی زیادی هستند. به عنوان مثال، در روتر سیسکو می‌توانید فهرست‌های کنترل دسترسی (ACL) ایجاد کنید و روتر را طوری پیکربندی می‌کند که هر بسته را هنگام ورود بازرسی کند و آدرس‌های لایه 3 یا همان آی‌پی و لایه 4  که برابر با (TCP/UDP) در بسته هستند را تجزیه و تحلیل کند.

روترها دارای ویژگی‌های امنیتی بسیاری هستند که می‌توانند از آسیب‌پذیری‌های امنیتی شناخته شده محافظت کنند، مانند مقابل با حمله‌های DDoS که ترافیکی را که به نظر می‌رسد یک حمله DDoS است مسدود می‌کند یا ویژگی‌های ضد جعل که بسته‌هایی را که به نظر جعلی هستند مسدود می‌کنند.

سایر دستگاه‌ها و فناوری‌های امنیتی

آزمون سکیوریتی پلاس از شما انتظار دارد که انواع دیگر دستگاه‌های امنیتی را بشناسید. در زیر لیستی از سایر دستگاه‌های امنیتی که باید با آن‌ها آشنا باشید را ارائه کرده‌ایم:

■   Web security gateway : درگاه امنیتی وب دستگاه یا نرم‌افزاری است که از شبکه در برابر محتوای مخرب اینترنت محافظت می‌کند. دروازه‌های امنیتی وب نه تنها از کارکنان در برابر محتوای نامناسب مانند در وب محافظت می‌کنند، بلکه محتوا را به لحاظ عاری بودن از کدهای مخرب اسکن می‌کنند و این اطمینان خاطر را می‌دهند که کارمندان اطلاعات حساسی را در سایت‌ها منتشر نمی‌کنند. علاوه بر این، فناوری پیشگیری از دست دادن داده (DLP) را ارائه می‌کنند.

■   VPN aggregator : می‌توانید دسترسی به شبکه خصوصی مجازی (VPN) خود را با استفاده از یک تجمیع‌کننده VPN برای دسترسی به شبکه، متمرکز کنید. تجمیع‌کننده VPN مکانی است که پروتکل‌های احراز هویت و رمزگذاری در آن‌جا پیکربندی می‌شوند. هنگام اجرای راه‌حل VPN خود، می‌توانید از فناوری فوق استفاده کنید تا به کلاینت‌ها اجازه دهید از راه دور به شبکه متصل شوند. در این سناریو، کامپیوترهای سرویس‌گیرنده نیازی به برقراری اتصال VPN به صورت دستی ندارند.

■   URL filter: اکثر سرورهای پراکسی، راه‌حل‌های گیت‌وی و حتی روترهای خانگی به شما امکان می‌دهند فیلترهای URL را پیکربندی کنید که فهرستی از وب‌سایت‌هایی هستند که می‌خواهید به آن‌ها اجازه دهید یا دسترسی به آن‌ها را رد کنید.

■   Content filter: اکثر سرورهای پراکسی و دستگاه‌های دروازه اینترنتی می‌توانند محتوای صفحه را بررسی کنند و بر اساس نوع محتوایی که کاربر درخواست کرده است، محتوا را رد کرده یا اجازه ورود به شبکه را بدهند.

■   Malware inspection: همانطور که قبلاً اشاره شد، تعدادی از محصولات دروازه اینترنتی نه تنها محتوای صفحه وب را برای مشاهده نامناسب بودن آن بررسی می‌کنند، بلکه وجود بدافزار در محتوا را نیز بررسی می‌کنند.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

  • تهران: آموزشگاه عصر رایان شبکه
  • مهندس اطلاعات 
  • تلفن: 02188549150           کانال: Asrehshabakeh@

تبلیغات لینکی: 

سایت استخدام برنامه‌نویس

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟