Phantom Wolf مهمان

مقدمه ای بر دیوارآتش (Firewall)

4 پست در این موضوع

باسلام و احترام.

در این تاپیک مطالبی در مورد دیوار آتش و یا همون Firewall قرار خواهد گرفت.

کسایی که در این مورد تخصص دارند اگه کمکم کنند ممنون میشم.

نویسنده مقالات: Phantom Wolf

موفق و موید باشید:ds6a5d:

Share this post


Link to post
Share on other sites
آموزش ووکامرس قالب جوملا قالب وردپرس قالب رایگان وردپرس قالب رایگان جوملا هاست نامحدود هاست جوملا هاست لاراول هاست وردپرس هاست ارزان هاست ربات تلگرام خرید دامنه آموزش ساخت ربات تلگرام با php آموزش لاراول آموزش cPanel آموزش php آموزش فرم ساز RSform آموزش ساخت ربات جذب ممبر آموزش ساخت ربات دوستیابی آموزش ساخت ربات فروشگاهی برای ووکامرس آموزش طراحی سایت داینامیک با php آموزش بخش پشتیبانی با rsticket

این بار هم که طبق معمول کسی نبود به ما کمک بده ...

خودمون می زنیم کی به کیه:دی

====

دیوار آتش یه سیستم هست که در بین کاربران یک شبکه ی محلی و شبکه ی بیرونی (مثل نت) قرار می گیره و ضمن نظارت بر دسترسی ها در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. یه مدل ساده ی یک فایروال مانند این هست:

[ATTACH=CONFIG]1458[/ATTACH]

قبل از آنکه اجزای یک دیوار آتش رو بگم واستون باید عملکرد کلی و مشکلاتش رو بگم.

بسته های TCP و IP قبل از ورود یا خروج به شبکه ابتدا باید وارد دیوار آتش بشن و منتظر بمونند تا طبق معیار های حفاظتی پردازش بشن که 3 حال داره:

  • اجازه ی ورود داده میشود
  • بسته حذف میشود
  • بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده می شود

در واقع دیوار آتش محلی برای ایست و بازرسی بسته های اطلاعاتی هست به گونه ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی پردازش میشن و برای آن ها مجوز های مخصوصی صادر می گردد.

اگر P مجموعه ای از بسته های ورودی به دیوار آتش و S مجموعه ی متناهی از قواعد امنیتی داشته باشیم داریم که:

X=F (P,S)

که در مثال بالا F تابع عملکرد یک دیوار آتش و X نتیجه ی تحلیل بسته است.

به مجموعه قواعد دیوار آتش "سیاست های امنیتی هم میگن.

حالا به شکل بعد توجه کنید ....

[ATTACH=CONFIG]1459[/ATTACH]

دیوار آتش تک تک بسته ها و تقاضاهای ارتباط TCP را مطابق با سیاست ها بزرسی و مجوز رو در صورت نیاز صادر می کنه.

همون طوری که همه جا عملیات ایست و بزرسی اعصاب خرد کن است! دیوار آتش هم به عنوان یک گلوگاه می تواند منجر به بالا رفتن تریفیک و تاخیر بشه و نهایتا بن بست در شبکه .....

به همین دلیل برنامه نویسی یک دیوار آتش موفق بسیار سخت و مشکل هست.

==

تا موضوع بعد فعلا خدانگهدار

موفق و موید باشید

Phantom Wolf:auizz3ffy9vla57584x

Share this post


Link to post
Share on other sites

مبانی طراحی دیوارآتش

از اونجایی که معماری شبکه لایه لایه هست در مدل TCP/IP برای انتقال یک واحد اطلاعاتی از لایه ی چهارم بر روی شبکه باید تمامی لایه ها رو پشت سر بزاره و هر لایه هم یه وظیفه ی خاص و به خصوصی داره.

در بسته ای که وارد دیوار آتش می شه به تعداد لایه ها (4) سرآیند متفاوتی داره. معمولا لایه اول اهمیت چندانی نداره چون که محتوای این فیلدها فقط روی کامال فیزیکی در شبکه محلی معنا دارد و در گذر هر شبکه یا مسیریاب این فیلد ها عوض میشه. بیشترین اهمیت در سرآینید است که در لایه ی دوم و سوم و چهارم به یک واحد اطلاعاتی اضافه خواهد شد:

  • در لایه شبکه از دیوار آتش فیلد های سرآیند بسته ی IP پیدازش می شوند
  • در لایه انتقالی از دیوار آتش بسته های TCP و یا UDP پردازش می شوند
  • در لایه ی کاربرد دیوار آتش فیل های سرآیند و همچنین داده ها بررسی می شوند

با توجه به لایه لایه بودن شبکه مطمئنا" دیوار آتش هم لایه لایه خواهد شد.

اگر یه بسته در یکی از لایه ها شرایط عبور رو نداشت هون جا حذف میشه.

سیاست های امنیتی یک شبکه مجموعه متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از سه لایه دیوار آتش تعریغ میشود.

مثلا

  • قواعد بسته های ممنوع (بسته های سیاه) در اولین لایه از دیوار آتش
  • قواعد بستن برخی از پورتها متعلق به سرویس هایی مانند FTP و TELNET در لایه دوم
  • قواعد تحلیل سرآیند متن یک نامه الکترونیکی یا صفحه ی وب نیز در لایه سوم

ذر پست های بعد تک تک لایه ها رو بررسی می کنیم.

موفق و موید باشید:auizz3ffy9vla57584x

Share this post


Link to post
Share on other sites

باسلامی دوباره.

لایه ی اول:

لایه ی اول در دیوار آتش بر اساس تحلیل بسته IP و فیلد های سرآیند این بسته کار می کند و در این بسته فیلدهای زیر قابل نظارت هستند:

  • آدرس مبدا: برخی از ماشینهای داخل و خارج شبکه با آدرس IP خاص "حق ارسال" بسته نداشته باشند و بسته های آنها به محض ورود حذف می شوند
  • آدرس مقصد:برخی از ماشینهای داخل و یا خارج شبکه با آدرس IP خاص "حق دریافت" ندارند و بسته های آنها نیز به محض ورود حذف میشوند
  • شماره شناسایی یک دیتاگرام قطعه قطعه شده: بسته هایی که قطعه قطعه شده و یا متعلق به یک دیتاگرام خاص هستند حذف می شوند
  • شماره پروتکل:بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند می تواند حذف شود. یعنی بررسی اینکه بسته متعق به چه پروتکلی در لایه بالاتر است و آیا برای تحویل به آن پروتکل نیاز مجاز است یا خیر
  • زمان حیات بسته: بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مشکوک هستند و حذف میشوند
  • بقیه فیلد ها بنابر صلاحدید و قوانین امنیتی مسئول firewall تنظیم میشوند

مهمترین خصوصیت این لایه آنست که در این لایه ها بسته به طور مجزا و مستقل از هم بررسی می شوند و نیازی به نگه داشتن بسته های قبلی و یا بعدی یک بسته نیست.

منتظر پست های بعدی باشید.

موفق و موید باشید:auizz3ffy9vla57584x

Share this post


Link to post
Share on other sites

برای ارسال نظر یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید نظر ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در انجمن ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری