تماس بگیرید ( 10 خط ) 22614800-021

فایروال(MicroTik, Cisco)

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد كه به آن Edge شبكه نيز گفته مي شود ، و از شبكه داخلي در برابر نفوذ مهاجمان و ابزارهاي مخرب حفاظت مي كند .

شيوه كاري يك فايروال به اين صورت است :


كليه ترافيكي كه از وروديهاي خود كه هر كدام به يك شبكه متصل هستند را دريافت كرده و آن را با معيارهاي تعيين شده بر روي خود مقايسه مي كند و بر اساس اين معيارهاي تصميم گيري مي كند .

  • فايروال بسته هاي را در بين شبكه ها رد و بدل و مسيريابي ( route) مي كند
  • مي تواند هم ترافيك ورودي ( inbound) و هم ترافيك خروجي ( outbound) را مديريت و فيلتر كند .
  • اين نرم افزار دسترسي عمومي از طريق شبكه هاي بيروني را به منابع داخلي مانند اتوماسيون اداري يا مثل آنرا مديريت مي كند .
  • تمامي درخواست هاي دسترسي به شبكه داخلي را log برداري كرده و در صورت مشاهده مورد مشكوك بصورت ارسال هشدار ( alarm) مدير سيستم را در جريان مي گذارد .

انواع فایروال های نرم افزای شامل :

فایروال میکروتیک :

MikroTik یک سرور مبتنی بر کرنل لینوکس است که بر روی یک کامپیوتر معمولی قابل نصب و سرویس دهی به صورت کاملا پایدار می باشد. از قابلیت های میکروتیک میتوان به:

  1. Firewall
  2. VPN
  3. کنترل پهنای باند
  4. هات اسپات
  5. قابلیت وایرلس اشاره کرد


برای استفاده از این سیستم عامل ، نرم افزاری به نام winbox وجود دارد که یک رابط گرافیکی برای این سیستم عامل است .

 فایروال سیسکو:

فایروال شرکت سیسکو با نام Adaptive Security Appliance) ASA) تولید می شود که علاوه بر امکانات فایروال ، قابلیت های فراوانی را برای ما مهیا می سازد.

فایروال ها وظیفه محافظت از شبکه داخلی را در برابر دسترسی غیر مجاز از بیرون شبکه دارند. علاوه بر این فایروال ها می توانند محافظت بخش های مختلف شبکه را نسبت به هم تامین کنند به طور مثال منابع شبکه را از کاربر شبکه جدا کنیم. همچنین فایروال امکان دسترسی به برخی از سرویس ها مانند وب که نیاز به ایجاد دسترسی برای کاربران خارج شبکه است را فراهم می کند به این صورت که سرورهای مربوطه را در یک شبکه جداگانه تحت عنوان Demilitarized Zone) DMZ) قرار می دهیم و توسط فایروال امکان دسترسی محدود از طریق محیط خارج از شبکه را به DMZ می دهیم. با اینکار یک محیط ایزوله ایجاد کرده ایم و در صورتی که حمله به این سرورها صورت گیرد فقط این سرورها تحت تاثیر قرار می گیرد و سرورهای داخلی از این حمله در امان هستند. علاوه بر این می توانید دسترسی کاربران به شبکه خارجی (مانند اینترنت) را نیز کنترل کنید مثلا به چه آدرس ها و سایت هایی دسترسی داشته باشند.
زمانی که بحث استفاده از فایروال در شبکه پیش می آید شبکه خارجی در مقابل فایروال است و شبکه داخلی و DMZ پشت فایروال قرار می گیرند و توسط آن محافظت می شوند و تنها اجازه دسترسی محدود به کاربران خارج از شبکه را به محیط DMZ می دهد. فایروال ASA دارای چندین اینترفیس است که می توان برای هر کدام آن سیاست های خاص خودش را در نظر گرفت. حتی شما می تواند چند شبکه داخلی ، DMZ و یا چند شبکه خارجی داشته باشید.

برخی از قابلیت های ASA :


  1. Advanced Stateful Firewall
  2. قابلیت استفاده از ماژول IPS) Intrusion Prevention System)
  3. قابلیت استفاده از ماژول CSC) Content Security and Control)
  4. Advanced inspection engines
  5. transparent (Layer 2) firewall or routed (Layer 3) firewall
  6. IPsec VPN
  7. SSL VPN
  8. clientless SSL VPN