setakit.com
setakit.com

فایروال چیست و انواع آن کدامند؟

راهنمای کامل فایروال یا دیوار آتش

چگونه می توان یک سیستم شبکه ایمن ایجاد کرد

در سیستم ارتباطات و شبکه های امروزی، استفاده از اینترنت تقریبا در همه بخش ها تکامل یافته است. رشد نرخ استفاده از اینترنت، علاوه بر این که مزایایی به همراه داشته، باعث سهولت در ارتباطات روزمره با اهداف شخصی و سازمانی شده است.

از طرف دیگر باعث به وجود آمدن مشکلاتی از قبیل مسائل امنیتی و هک شدن نیز شده است. از این رو، وجود دستگاهی تحت عنوان فایروال به منظور محافظت از رایانه شخصی و داده های سازمان جهت مقابله با این تهدیدات امنیتی، امری ضروری و غیر قابل اجتناب می باشد.


در این مقاله می خوانید:

مشاهده فیلم آموزشی فایروال

فایروال نرم افزاری یا فایروال  سخت افزاری

اجزا سیستم فایروال

دسته بندی های فایروال


معرفی فایروال یا دیوار آتش

به عبارت ساده، فایروال ها جهت ایمن سازی فرایند ارتباطی بین شبکه های مختلف، طراحی شده اند. فایروال یک نرم افزار و یا یک سخت افزار می باشد که داده ها را از شبکه های مختلف بررسی می نماید و سپس یا آن ها را مجاز در نظر می گیرد یا اجازه ارتباط با شبکه شما را نمی دهد.

این فرایند توسط مجموعه ای از دستورالعمل های امنیتی از پیش تعریف شده، اداره می شود. در این مقاله آموزشی، به بررسی جنبه های مختلف فایروال و کاربردهای ان می پردازیم.

فایروال یا دیوار آتش چیست

یک فایروال دستگاه یا ترکیبی از سیستم های مختلف می باشد که بر جریان ترافیک بین بخش های متمایز شبکه نظارت می کند. یک فایروال به منظور محافظت از شبکه در مقابل تهدیدات و همچنین ممانعت از آن ها در سطوح از پیش تعیین شده استفاده می گردد.

فایروال نه تنها جهت امنیت سیستم  در مقابل تهدیدات خارجی استفاده می شود، بلکه در مقابل تهدیدات داخلی نیز، امنیت را برقرار می نماید.

فایروال فورتی گیت ستاک فناوری ویرا 021-41708

مشخصات یک فایروال خوب

یک فایروال خوب می بایست به تنهایی برای مقابله با تهدیدات داخلی و خارجی کافی باشد و قادر به مقابله با نرم افزارهای مخرب مانند worm هایی که به شبکه دسترسی پیدا می کنند، باشد.

در ضمن باید سیستم شما را به هنگام ارسال غیر مجاز داده ها، متوقف نماید. به عنوان مثال، فایروال همیشه بین یک شبکه خصوصی و اینترنت که یک شبکه عمومی است، وجود دارد؛ بنابراین ورودی ها و خروجی ها را بارزسی و فیلتر می نماید.

فایروال چیست

به یاد داشته باشید انتخاب یک فایروال با دقت بالا به منظور ایجاد امنیت در سیستم، بسیار حائز اهمیت می باشد.

فایروال ها، امنیت دستگاه ها را از طریق مجاز شمردن یا محدود کردن ترافیک شبکه، تاییدیه، تغییر آدرس و امنیت محتوا فراهم می نمایند.

فایروال ها، امنیت را به صورت کاملا مستمر و شبانه روزی ضمانت می نمایند؛ پس می توان گفت برای سازمان ها به نوعی سرمایه گذاری محسوب می شود و دیگر هیچ نگرانی در صورت بروز تهدیدات وجود ندارد.

شرکت ستاک فناوری ویرا، فایروال های کمپانی فورتی نت با نام فورتی گیت، فورتی وب و فورتی آنالایزر  را که در حوزه امنیت، جایگاه بسیار بالایی را برای سال ها از آن خود کرده است، به کاربران توصیه می نماید. این فایروال ها به عنوان تجهیزات بسیار قدرتمند، از محبوبیت بسیار بالایی برخوردار هستند.

کمپانی فورتی نت، محصولات متنوعی را بر اساس نیازهای مختلف سازمان ها در مقیاس های مختلف ارائه نموده است. فایروال های نسل جدید فورتی گیت که با نام NGFW شناخته می شوند، به سه دسته Entry level، Mid-Range و High End تقسیم می گردند.

فایروال نرم افزاری و سخت افزاری

مثالی از شبکه فایروال

firewall network

یک فایروال سخت افزاری از کل شبکه یک سازمان فقط در برابر تهدیدات خارجی محافظت می نماید. چنانچه کارمندی در یک سازمان، با لپ تاپ شخصی خود به شبکه وصل شود، دیگر نظارت و امنیتی وجود نخواهد داشت.

از سوی دیگر، فایروال نرم افزاری در صورتی که بر روی تمامی دستگاه هایی که به شبکه متصل می شود، نصب شده باشد، امنیت host-based را برقرار می نماید؛ در نتیجه سیستم را در مقابل خطرات خارجی و داخلی محافظت می نماید.

راهنمای کامل فایروال فورتی گیت ستاک فناوری ویرا

تهدیدات شبکه

در اینجا لیستی از تهدیدات شبکه به صورت خلاصه آورده شده است:
  • Worm ها، denial of service (Dos)، Trojan horse ها مثال هایی از تهدیدات شبکه به شمار می روند که برای تخریب سیستم های شبکه ای رایانه ای مورد استفاده قرار می گیرند.
  • ویروس های Trojan horse نوعی از بدافزارهای هستند که عملکرد مشخصی در سیستم دارند. در حقیقت، سعی بر دسترسی غیر مجاز بر منابع شبکه دارند. در شرایطی که این ویروس ها به سیستم شما راه پیدا کنند، امکان هک کردن به هکرها داده می شود.
  • این ویروس ها بسیار خطرناک هستند به طوری که حتی می توانند باعث خراب شدن رایانه شما شوند، و یا داده های مهم را تغییر دهند یا از بین ببرند.
  • computer worms گروهی از بدافزارها هستند که از پهنای باند و سرعت شبکه، برای انتقال یک کپی از آن ها به کامپیوتر دیگری در شبکه استفاده می کنند. آن ها با تغییر دادن یا خراب کردن database در رایانه ها، منجر به آسیب رایانه می گردند.
  • worm ها به حدی خطرناک هستند که قادر به نابودی فایل های رمزگذاری شده هستند، و همچنین می توانند خودشان را به عنوان ضمیمه به ایمیل بچسبانند تا از طریق اینترنت به شبکه منتقل گردند.

حفاظت از طریق فایروال

در شبکه های کوچک، امنیت هر یک از دستگاه های شبکه را می توان از طریق نصب نرم افزار، غیر فعال کردن دستگاه های غیر ضروری و همچنین نصب نرم افزارهای امنیتی در داخل آن، برقرار کرد.

همان طور که در شکل زیر نشان داده می شود، در چنین شرایطی نرم افزار فایروال بر روی هر دستگاه یا سرور نصب شده است و به گونه ای تنظیم شده است که تنها ترافیک ذکر شده می تواند به دستگاه وارد شود و از آن خارج گردد. اما این روش فقط برای شبکه هایی در مقیاس های کوچک مناسب می باشد.

firewall software for small business

در مورد شبکه هایی در مقیاس های بزررگ، می توان گفت تنظیمات دستی فایروال برای هر node تقریبا غیر ممکن می باشد. راه حلی که جهت ارائه امنیت شبکه برای شبکه های بزرگ در نظر گرفته می شود، سیستم امنیت متمرکز می باشد. با استفاده از یک مثال در شکل زیر نشان داده می شود که راه حل امنیتی فایروال با خود روتر اجرا می شود، و همچنین اجرای خط مشی های امنیتی ساده تر می گردد. ترافیک ورودی و خروجی، تنها با کمک یک دستگاه قابل کنترل می باشد. در ضمن یکی از مزیت ها آن، مقرون به صرفه بودن است.

محفاظت از شبکه های بزرگ از طریق فایروال یا دیوار آتش

firewall for big networks

فایروال و مدل مرجع OSI

یک سیستم فایروال می تواند بر روی پنج لایه مرجع OSI-ISO کار کند. اما بیشتر آن ها فقط بر روی چهار لایه data-link، network، transport و application اجرا می شوند.

تعداد لایه های به کار گرفته شده توسط فایروال، بستگی به نوع فایروال استفاده شده دارد. به میزانی که یک فایروال کارآمد باشد، به همان میزان از تعداد لایه های بیشتری محافظت می نماید.

مقابله با تهدیدات داخلی

بیشتر حملات شبکه ای، از نوع داخلی می باشد، بنابراین فایروال می بایست قادر به مقابله با این نوع حملات باشد.

تعدادی از حملات داخلی به شرح ذیل می باشد:
  1. حملات سایبری مخرب، رایج ترین نوع حملات داخلی به شمار می روند. ادمین سیستم یا هر کارمند دیگری از بخش IT که به سیستم شبکه دسترسی داشته باشد، قادر است ویروس هایی را جهت به سرقت بردن اطلاعات مهم یا آسیب به سیستم شبکه، به کار گیرد. راه حل ارائه شده جهت مقابله با این مشکل، نظارت بر فعالیت تک تک کارمندان و همچنین محافظت از شبکه داخلی با استفاده از چندین لایه پسورد برای هر یک از سرورها می باشد. یکی دیگر از راه های محافظت از سیستم، دسترسی دادن به تعداد کمتری از کارمندان می باشد.
  2. هر یک از کامپیوتر های هاست مربوط به شبکه داخلی سازمان ها قادر به دانلود محتوای مخرب می باشند؛ بنابراین بهتر است سیستم هاست، دسترسی محدود به اینترنت داشته باشد و تمامی مرورگرهای غیر ضروری مسدود شوند.
  3. درز اطلاعات از هر یک از کامپیوترهای هاست از طریق pen drive، هارد دیسک یا CD-ROM نیز به عنوان یک تهدید داخلی به شمار می رود که ممکن است منجر به نشت اطلاعات مهم به خارج از سازمان و یا به رقبا گردد. این مشکل را می توان با غیرفعال کردن پورت های USB مربوط به دستگاه  هاست کنترل نمود تا نتوان هیچ داده ای را خارج نمود.

DMZ

یک demilitarized zone یا DMZ توسط اکثر فایروال ها به منظور محافظت از داده ها و منابع استفاده می شود. از DMZ ها به منظور دادن دسترسی به کاربران خارجی به منابعی مانند email server، DNS server و صفحات وب بدون آشکار کردن شبکه داخلی به کار گرفته می شوند. این امر به عنوان یک حائل یا سپر بین بخش های متمایز در شبکه رفتار می کند. به هر بخش در سیستم فایروال یک سطح امنیتی اختصاص داده می شود.

به عنوان مثال کم، متوسط و زیاد. به صورت معمول، یک ترافیک از سطح بالاتر به سطح پایین تر جریان می باید. برای این که ترافیک از سطح پایین به سطح بالا جریان داشته باشد، می بایست مجموعه متفاوتی از قوانین فیلترینگ، اعمال گردد.

حهت انتقال ترافیک از سطح امنیتی پایین تر به سطح امنیتی بالاتر، می بایست دقت بالایی در مورد نوع ترافیک مجاز داشت. سیستم فایروال را فقط برای ترافیک های ضروری unlock می نماییم و بقیه انواع ترافیک توسط configuration مسدود می شود.

از یک فایروال برای جدا کردن قسمت های متمایز شبکه استفاده می شود.

رابط های مختلف به شرح ذیل می باشند:
  • لینک به اینترنت با کمترین سطح امنیت
  • لینک به DMZ  با سطح متوسط به دلیل وجود سرورها
  • لینک به سازمان با امنیت متوسط
  • بالاترین سطح امنیت به شبکه داخلی اختصاص یافته است

محافظت از طریق فایروال با DMZ

firewall protection

قوانینی که به سازمان اختصاص داده شده اند، عبارتند از:
  • دسترسی از سطح بالا به سطح پایین مجاز می باشد.
  • دسترسی از سطح پایین به سطح بالا مجاز نمی باشد.
  • دسترسی به سطح معادل نیز مجاز نمی باشد.

با استفاده از مجموعه قوانین گفته شده بالا، جریان ترافیک مجاز به صورت خودکار به صورت زیر می باشد و هر گونه جریان ترافیک دیگری مسدود می باشد.

  • دستگاه های داخلی به DMZ، remote organization  و internet
  • DMZ به remote organization و internet

اجزا سیستم فایروال

اجزا اصلی یک سیستم فایروال به قرار زیر می باشد:

  • Perimeter router
  • Firewall
  • safe tunnels
  • IDS

۱- Perimeter router

دلیل اصلی استفاده از آن ایجاد یک لینک به سیستم شبکه عمومی مانند اینترنت یا یک سازمان متمایز می باشد. این مسیر یابی بسته های داده را با دنبال کردن یگ پروتکل مسیریابی مناسب انجام می دهد. در ضمن می توان اطلاعاتی در مورد فیلترینگ دیتاها و آدرس ها به دست آورد.

۲- firewall

همان طو که گفته شد وظیفه اصلی آن، فراهم کردن سطح مشخصی از امنیت و نظارت بر ترافیک بین سطوح مختلف می باشد. بیشتر فایروال ها به منظور ایجاد امنیت در برابر تهدیدات خارجی، در نزدیکی router قرار دارند، اما گاهی هم به منظور ایجاد امنیت در برابر تهدیدات داخلی در شبکه داخلی قرار دارد.

۳- safe tunnels

وظیفه اصلی آن ایجاد ارتباط امن بین دو دستگاه، دو شبکه یا بین شبکه و دستگاه می باشد و شامل رمزگذاری، احراز هویت و اطمینان از packet-reliability است. دسترسی از راه دور ایمن مربوط به شبکه را فراهم می نماید در نتیجه، ارتباط بین دو شبکه WAN  با هم را برقرار می کند، بدون این که به صورت فیزیکی به هم وصل شده باشند.

۴- IDS

عملکرد آن شناسایی، پیشگیری، تحقیق و رفع حملات غیر مجاز می باشد. یک هکر به روش های مختلفی می تواند به یک شبکه حمله کند. IDS راه حلی های امنیتی هشمندانه ای جهت مقابله با انواع مختلف حمله ارائه می دهد.  IDS دو نوع راه حل ارائه می دهد: network-based و host-based

راه حل network-based باید تا حدی ماهرانه باشد که اگر حمله ای مشاهده شد، توان دسترسی به سیستم فایروال را داشته باشد و پس از لاگین شدن بتواند حملات ناخواسته را مسدود نماید.

راه حل host-based نوعی نرم افزار است که بر روی دستگاه میزبان مانند لپ تاپ یا سرور اجرا می شود و تهدید را فقط در مورد آن دستگاه نشان می  دهد. بهتر است راه حل های IDS تهدیدات شبکه را از نزدیک مورد بررسی قرار دهد و به موقع گزارش دهد و همچنین اقدامات لازم در مقابل حملات را انجام دهد.

قرارگیری اجزا و مولفه های فایروال یا دیوار آتش

پیشتر در مورد اجزا اصلی سیستم فایروال صحبت کرده ایم. حال قصد داریم در مورد تحوه قرارگیری این اجزا توضیح دهیم.

در این قسمت به کمک یک مثال طراحی شبکه نشان داده می شود. اما نمی توان گفت این یک شبکه ایمن می باشد، زیرا هر شبکه محدودیت های خاص خودش را دارد.

perimeter router دارای یک سری ویژگی های فیلترینگ اساسی می باشد که به هنگام نفوذ به شبکه، مورد استفاده قرار می گیرد. در شرایطی که perimeter router توان فیلترینگ را نداشته باشد، یکی از اجزاء IDS به منظور شناسایی حملات قرار داده می شود.

در نتیجه، ترافیک از طریق فایروال عبور می کند. فایروال اقدام به سه سطح امنیتی می نماید: سطح پایین برای اینترنت به معنای سمت بیرونی، سطح متوسط برای  DMZ و سطح بالا برای شبکه داخلی. بر طبق قوانین، ترافیک تنها از اینترنت به سرور وب مجاز می باشد.

بقیه جریان ترافیک از سمت پایین به سمت بالا، محدود شده است؛ البته جریان ترافیک از سطح بالا به سطح پایین مجاز می باشد، به طوری که می توان گفت ادمین جهت لاگین شدن به سرور DMZ باید وارد شبکه داخلی شود.

نمونه ای از طراحی سیستم فایروال

firewall design

در این طرح از یک روتر داخلی جهت route کردن packet ها به صورت داخلی استفاده می شود و اقدامات مربوط به فیلترینگ را انجام می دهد.مزیت این طرح این است که دارای سه لایه امنیتی packet filtering perimeter router، IDS  و firewall می باشد. نقطه ضعف آن هم این است که هیچ IDS در شبکه داخلی نیست بنابراین نمی تواند به راحتی از حملات داخلی جلوگیری کند.

نکات مهم در طراحی

  • جهت بالا بردن امنیت بهتر است در مرز شبکه از Packet-filtering firewall استفاده شود.
  • هر سروری که در معرض شبکه عمومی مانند اینترنت قرار دارد، در DMZ قرار گیرد.سرورهایی که شامل داده های مهم هستند با نرم افزارهای فایروال host-based در داخل آن ها تجهیز شوند. در ضمن تمامی unwanted service های سرورها غیر فعال شوند.
  • در صورتی که شبکه دارای سرور database مهمی مانند سرور HLR، IN و SGSN  باشدکه برای عملیات موبایل مورد استفاده قرار می گیرد،بهتر است چندین DMZ به کار گرفته شود.
  • اگر شعب دیگر سازمان به عنوان منبع خارجی، قصد داشته باشند به یک سرور مستقر در شبکه داخلی، دسترسی ایمن داشته باشند، می بایست از تانل های امن استفاده گردد.
  • برای منابع داخلی مهم مانند R&D  یا منابع مالی بهتر است جهت نظارت و پرداختن به حملات داخلی از IDS  استفاده شود. به منظور ایجاد امنیت بیشتر در شبکه داخلی، می توان سطح امنیتی را به صورت جداگانه اعمال کرد.
  • برای خدمات email، ابتدا باید تمامی ایمیل های خروجی از طریق سرور ایمیل DMZ  گذر کنند و سپس از برخی نرم افزارهای امنیتی جهت دور نگه داشتن حملات داخلی استفاده شود.
  • برای ایمیل های ورودی، علاوه بر سرور DMZ بهتر است نرم افزارهای host-based ضد ویروس و  ضد اسپم نصب شوند و با هر ورودی ایمیل اجرا شوند.

مدیریت فایروال

حال که اجزا اصلی سیستم فایروال یا دیوار آتش خود را انتخاب کرده ایم، زمان آن رسیده که تنظیمات سیسم شبکه را انجام دهیم. برای انجام تنظیمات نرم افزار فایروال از Command line interface (CLI)  و graphic user interface (GUI) استفاده می شود.

به عنوان مثال محصولات سیسکو هر دو روش تنظیمات را پشتیبانی می نماید. امروزه در اکثر شبکه ها از Security device manager (SDM) که یکی از محصولات کمپانی سیسکو نیز می باشد، جهت پیکربندی روترها و فایروال ها استفاده می شود.

مدیریت کارآمد، یکی از اجزا کاملا ضروری پیاده سازی سیستم فایروال به صورت کاملا یکپارچه به شمار می رود. افرادی که سیستم امنیتی را مدیریت می کنند، باید در این زمینه مهارت های لازم را داشته باشند، زیرا هیچ خطای انسانی پذیرفته نیست. از هر نوع خطای configuration باید اجتناب شود.

هر بار که configuration به روز رسانی می شود، وظیفه مدیر سیستم این است که چندین بار کل فرایند را بررسی کند تا نقطه ضعفی برای سوء استفاده هکرها باقی نمانده باشد. بهتر است از یک نرم افزار مدیریتی برای بررسی تغییرات ایجاد شده، استفاده نمود.

هر تغییر عمده configuration در سیستم های فایروال، نمی تواند مستقیما بر روی شبکه های بزرگ در حال اجرا، اعمال شود، زیرا هر عملکرد ناموفقی ممکن است منجر به خسارت بزرگی در شبکه گردد و یا اجازه ورود ترافیک ناخواسته را به سیستم بدهد. بنابراین، در وهله نخست بهتر است این مراحل به صورت آزمایشی انجام شوند و بعد از بررسی نتایج و در صورت مثبت بودن در شبکه اصلی اجرا شود.

دسته بندی فایروال ها

دسته بندی های زیادی برای فایروال ها وجود دارند که این دسته بندی بر اساس فیلترینگ ترافیک انجام می شود. در اینجا به بررسی برخی از آن ها می پردازیم.

۱-  Packet Filtering Firewall

نوعی روتر است که توانایی فیلتر کردن تعدادی data packets را دارد. قوانین فایروال بر اساس packet-filtering طبقه بندی می شوند و تعیین می کند که کدام ترافیک ها مجاز و کدام غیر مجاز هستند.

۲-  Stateful Firewall

به آن dynamic packet filtering نیز گفته می شود. وضعیت connection های فعال را بررسی می کند و از داده ها برای مشخص شدن این که کدام packets های فایروال، مجاز هستند و کدام غیر مجاز، استفاده می شود. فایروال، packet زیرین لایه application  را باررسی می کند.

با ردیابی داده هایی مانند IP address و  port number of the data packet می توان امنیت بسیار بالایی را برای شبکه فراهم نمود. همچنین ترافیک ورودی و خروجی را نیز باررسی می کند؛ بنابراین عملکرد هکرها با فایروال بسیار مشکل می شود.

۳- Proxy Firewall

به آن ها application gateway firewalls نیز گفته می شود. stateful firewall قادر به محافظت از سیستم در برابر حملات مبتنی بر HTTP  نمی باشد؛ بنابراین برای رفع این مشکل، Proxy firewall معرفی می شود که شامل ویژگی بازرسی به همراه توانایی تجزیه و تحلیل پروتکل های لایه application می باشد. در نتیجه قادر به نظارت بر ترافیک HTTP و FTP و همچنین مشخص نمودن احتمال حملات می باشد.

انواع نرم افزار Firewall

چند مورد از محبوب ترین نرم افزارهای فایروال که سازمان ها به منطور محافظت از سیستم های خود استفاده می کنند، در اینجا ذکر شده است:

۱- Comodo Firewall

از ویژگی های مشترک این فایروال می توان به مرورگر اینترنت مجازی، مسدود کردن تبلیغات pop-up ناخواسته و شخصی سازی سرورهای DNS اشاره نمود. با نفوذ به شبکه می توان  از Kiosk  های مجازی برای مسدود کردن برخی برنامه ها استفاده نمود.

در این فایروال، هر برنامه ای را می توان تنها با مرور کردن برنامه ها و کلیک کردن بر روی خروجی مورد نظر، مجاز یا غیر مجاز دانست. Comodo killswitch  نیز از ویژگی های پیشرفته این فایروال است که تمامی فرایندهای در حال انجام را نشان می دهد و باعث سهولت مسدود کردن برنامه های ناخواسته می شود.

۲- AVS Firewall

اجرای آن بسیار ساده است. از سیستم شما در برابر nasty registry amendments، pop-up windows  و تبلیغات ناخواسته محافظت می نماید. در ضمن می توان URL را برای تبلیغات تغییر داد و یا آن ها را مسدود کرد.

دارای ویژگی های مانند Parent control است که اجازه دسترسی به برخی سایت ها یا گروه ها را می دهد. در ویندوزهای ۷، ۸، vista و XP قابل استفاده است.

۳-  Netdefender

در این قسمت می توانیم به سادگی  به تشریح منبع و مقصد  IP address، port number  و پروتکل های مجاز و غیر مجاز در سیستم بپردازیم. می توان FTP را برای به کار گیری و محدودیت در هر شبکه مجاز دانست و یا مسدود کرد. در ضمن دارای یک port scanner است که می تواند تصویری از جریان ترافیک ایجاد کند.

۴- PeerBlock

علیرغم مسدود کردن سظوح منحصر به فرد برنامه های از پیش تعریف شده در کامپیوتر، IP address های خاص را مسدود می کند. این ویژگی را با مسدود کردن ترافیک ورودی و خرجی و با تعریف مجموعه ای از IP Address های ممنوعه، به کار می گیرد.

بنابراین، کامپیوتر و یا شبکه ای که از آن مجموعه IP ها استفاده می کنند، دچار ممنوعیت دسترسی به شبکه می شوند و همچنین شبکه داخلی نمی تواند ترافیک خروجی را به ان برنامه های مسدود شده، ارسال کند.

 ۵-  Windows Firewall

متداول ترین فایروال مورد استفاده کاربران ویندوز ۷  به شمار می رود. دسترسی و محدودیت ترافیک و ارتباط بین شبکه ها یا ارتباط بین یک شبکه و یک دستگاه را با تجزیه و تحلیل IP Address و  port number فراهم می کند. به صورت پیش فرض، تمامی ترافیک های برون مرزی را مجاز می داند، اما فقط به آن دسته از ترافیک های داخلی که تعریف شده هستند، اجازه ورود می دهد.

۶- Juniper Firewall

juniper به عنوان یک سازمان شبکه ای می باشد که انواع مختلف روتر و فیلترهای فایروال را نیز طراحی می کند. در شبکه هایی مانند خدمات موبایل از فایروال های طراحی شده توسط juniper جهت محافظت در برابر تهدیدات مختلف استفاده می کنند.

آن ها از روترهای شبکه و ترافیک های ورودی اضافه و همچنین حملات غیر قابل قبول توسط منابع خارجی که ممکن است منجر به اختلال در خدمات شبکه  گردد، محافظت می کنند و رسیدگی به این که کدام ترافیک از کدام رابط روتر ارسال می شود را انجام می دهند.

یک فیلتر فایروال ورودی و یک فیلتر فایروال خروجی را برای هر یک از رابط های فیزیکی ورودی و خروجی پیاده سازی می کند. همین امر موجب می شود data packets را طبق قوانین تعریف شده در هر دو رابط ورودی و خروجی فیلتر کند. با توجه به تنظیمات پیش فرض configuration  فایروال تعیین می شود کدام packet ها پذیرفته شوند و کدام یک حذف گردند.

What is Firewall