مفهوم کلی فایروال و طرز کار آن
مفهوم کلی فایروال و طرز کار آن آموزش

فایروال چیست و چگونه کار می کنند ؟

فایروال ها سال ها به محافظت از رایانه در شرکت های بزرگ کمک کرده اند . اما امروزه ، آن ها همچنین یک جزء مهم در شبکه های خانگی هستند .

اگر مدت زمان طولانی است که از اینترنت استفاده می کنید و به خصوص اگر در یک شرکت بزرگ تر کار می کنید .

و در حالی که مشغول کار هستید وب را مرور می کنید ، احتمالاً اصطلاح فایروال را شنیده اید . به عنوان مثال ، شما اغلب می شنوید که افراد در شرکت ها جملاتی را بیان می کنند . مثلا می گویند : ” من نمی توانم از آن سایت استفاده کنم ، زیرا آن ها از طریق فایروال ها اجازه دسترسی به آن سایت را نمی دهند . ”

اگر به اینترنت وصل هستید ( اتصال DSL یا مودم کابلی ) ، ممکن است که در مورد فایروال ها برای شبکه خانگی تان هم شنیده باشید .

به نظر می رسد که یک شبکه خانگی کوچک ، دارای بسیاری از موارد امنیتی مشابه یک شبکه بزرگ شرکتی باشد .

می توانید از فایروال برای محافظت از شبکه خانگی و خانواده تان در برابر وب سایت های توهین آمیز و هکر های ماهر استفاده کنید .

اصولاً فایروال مانعی برای دور نگه داشتن نیرو های مخرب از دارایی شما است . در واقع ، به همین دلیل است که آن را فایروال می نامند .

وظیفه آن مشابه یک دیوار آتشین فیزیکی است که باعث می شود آتش از یک منطقه به منطقه دیگر گسترش پیدا نکند .

همانطور که این مقاله را می خوانید ، در مورد فایروال ها ، نحوه کار آن ها و انواع تهدیداتی که می توانند شما را در برابر آن محافظت کنند ، بیشتر خواهید آموخت .

نرم افزار فایروال چه کاری انجام می دهد ؟

فایروال

فایروال یک برنامه یا دستگاه سخت افزاری است که اطلاعات را از طریق اتصال اینترنت شبکه خصوصی یا سیستم رایانه ای شما فیلتر می کند . اگر بسته اطلاعاتی ورودی توسط فیلتر ها پرچم گذاری شود ، از طریق آن مجاز نیست .

اگر مقاله نحوه کار سرور های وب را خوانده اید ، پس شما اطلاعات زیادی در مورد نحوه حرکت داده ها در اینترنت دارید .

و به راحتی می توانید ببینید که چگونه یک فایروال به محافظت از رایانه های داخل یک شرکت بزرگ کمک می کند .

تصور کنید شما در شرکتی با 500 کارمند کار می کنید . بنابراین این شرکت صد ها رایانه خواهد داشت که همه دارای کارت شبکه هستند که آن ها را به یکدیگر متصل می کند .

علاوه بر این ، این شرکت از طریق چیزی مانند خطوط T1 یا T3 به ​​اینترنت یک یا چند اتصال خواهد داشت . بدون وجود فایروال ، همه این صدها کامپیوتر به طور مستقیم برای همه در اینترنت قابل دسترسی هستند .

شخصی که می داند چه کاری انجام می دهد ، می تواند آن رایانه ها را کاوش کند و سعی کند با آن ها FTP ارتباط و ارتباطات Telnet را با آن ها برقرار کند .

اگر یک کارمند اشتباه کند و از یک حفره امنیتی خارج شود ، هکر ها می توانند به دستگاه دسترسی پیدا کنند و از فرصت سوء استفاده کنند .

با وجود فایروال ها ، منظره بسیار متفاوت است . یک شرکت در هر اتصال به اینترنت ( به عنوان مثال در هر خط T1 که وارد شرکت می شود ) از فایروال استفاده می کند .

فایروال می تواند قوانین امنیتی را هم پیاده سازی کند . به عنوان مثال ، یکی از قوانین امنیتی در داخل شرکت ممکن است این طور باشد :

” از بین 500 رایانه داخل این شرکت ، فقط یکی از آن ها مجاز به دریافت ترافیک عمومی FTP است . اتصالات FTP را فقط به همان رایانه مجاز بگذارید و از برقراری ارتباط دیگر در آن ها جلوگیری کنید ” .

یک شرکت می تواند قوانینی از این قبیل را برای سرور های FTP ، وب سرور ها ، سرور های Telnet و غیره تنظیم کند .

علاوه بر این ، شرکت می تواند نحوه اتصال کارمندان به وب سایت ها ، اینکه آیا فایل ها اجازه دارند از طریق شبکه از شرکت خارج شوند یا نه و ذیگر کار ها را کنترل کند . فایروال کنترل فوق العاده ای بر نحوه استفاده مردم از شبکه به شرکت می دهد .

فایروال ها از یک یا چند روش برای کنترل ترافیک جریان یافته در داخل و خارج از شبکه استفاده می کنند :

فایروال

فیلتر کردن بسته ها :

بسته ها ( تکه های کوچک داده ) در برابر مجموعه ای از فیلتر ها تجزیه و تحلیل می شوند . بسته هایی که از طریق فیلتر ها به آن دسترسی پیدا می کنند به سیستم درخواست کننده ارسال می شوند و سایر افراد کنار گذاشته می شوند .

سرویس پروکسی :

اطلاعات مربوط به اینترنت توسط فایروال بازیابی می شود و سپس به سیستم درخواست کننده و بالعکس ارسال می شود .

بازرسی دقیق :

روشی جدید تر که محتوای هر بسته را بررسی نمی کند ، بلکه در عوض قسمت های اصلی بسته را با پایگاه داده ای از اطلاعات قابل قیاس مقایسه می کند .

اطلاعاتی که از داخل فایروال به خارج منتقل می شوند برای مشخص کردن مشخصات خاصی کنترل می شوند ، سپس اطلاعات ورودی با این ویژگی ها مقایسه می شود . اگر مقایسه مطابقت منطقی داشته باشد ، انتقال اطلاعات مجاز است . در غیر این صورت دور ریخته می شود .