ما هو جدار الحماية؟

1. مفهوم جدار الحماية

تم اختراع جدار الحماية ، المعروف أيضًا باسم جدار الحماية ، من قبل مؤسس Check Point Gil Shwed في عام 1993 وتم تقديمه إلى الإنترنت الدولي (US5606668 (A) 1993-12-15). إنه نظام أمان للشبكة يقع بين الشبكة الداخلية والشبكة الخارجية.

إنه نظام حماية لأمن المعلومات يسمح بمرور البيانات المرسلة أو يقيدها وفقًا لقواعد محددة.

يعتمد جدار الحماية على قواعد التحكم في الوصول للتمرير أو الحظر.

في عالم الشبكة ، فإن حزم الاتصال هي التي تحمل بيانات الاتصال التي يتم تصفيتها بواسطة جدار الحماية. في الشبكة ، يشير "جدار الحماية" إلى طريقة فصل الإنترانت عن شبكة الوصول العامة (الإنترنت) ، وهي في الواقع تقنية عزل. جدار الحماية هو مقياس للتحكم في الوصول يتم تنفيذه عند اتصال شبكتين ، مما يسمح للأشخاص والبيانات التي "توافق عليها" بالدخول إلى شبكتك مع إبقاء الأشخاص والبيانات التي "لا توافق عليها" خارج الشبكة ، مما يزيد من فرصة منع المتسللين في الشبكة من الوصول إلى شبكتك. بمعنى آخر ، إذا لم تقم بذلك من خلال جدار الحماية ، فلن يتمكن الأشخاص داخل شركتك من الوصول إلى الإنترنت ، ولن يتمكن الآخرون على الإنترنت من التواصل مع الأشخاص داخل شركتك.

 

2. تاريخ جدار الحماية

منذ ولادته ، مر جدار الحماية بأربع مراحل تطوير.

  • جدار الحماية على أساس جهاز التوجيه
  • مجموعات أدوات جدار الحماية المخصصة
  • جدار حماية مبني على نظام تشغيل للأغراض العامة
  • جدار حماية مع نظام تشغيل آمن

أصبحت جدران الحماية الشائعة الآن عبارة عن جدران حماية مزودة بأنظمة تشغيل آمنة ، مثل NETEYE و NETSCREEN و TALENTIT وما إلى ذلك.

3. أنواع جدار الحماية

جدار حماية على مستوى الشبكة

يمكن اعتبار جدار الحماية على مستوى الشبكة بمثابة عامل تصفية حزمة IP يعمل على مكدس بروتوكول TCP / IP الأساسي. يمكن تعدادها للسماح فقط للحزم التي تطابق قواعد معينة بالمرور ، بينما يحظر على الباقي تمرير جدار الحماية (باستثناء الفيروسات التي لا يمكن منعها). يمكن عادةً تحديد هذه القواعد أو تعديلها بواسطة المسؤول ، على الرغم من أن بعض أجهزة جدار الحماية قد تكون قادرة فقط على تطبيق القواعد المضمنة.

جدار حماية التطبيق

يعمل جدار حماية التطبيق في "طبقة التطبيقات" في مكدس TCP / IP ، حيث تنتمي تدفقات البيانات التي تنشئها عند استخدام متصفح أو عند استخدام FTP. يعترض جدار حماية طبقة التطبيق جميع الحزم من وإلى التطبيق ويمنع الآخرين (عادةً عن طريق إسقاطهم ببساطة). من الناحية النظرية ، يمكن لهذا النوع من جدار الحماية أن يمنع تمامًا تدفق البيانات من الخارج إلى الجهاز المحمي.

جدار حماية قاعدة البيانات

جدار حماية قاعدة البيانات هو نظام أمان لقاعدة البيانات يعتمد على تحليل بروتوكول قاعدة البيانات وتقنية التحكم. استنادًا إلى آلية دفاع نشطة ، فإنه يحقق الوصول إلى قاعدة البيانات والتحكم في السلوك ، وحظر العمليات الخطرة ، وتدقيق السلوك المشبوه. من خلال تحليل بروتوكول SQL ، يسمح جدار حماية قاعدة البيانات لعمليات SQL القانونية بتمرير وحظر العمليات غير القانونية وغير المتوافقة وفقًا لسياسات الحظر والإذن المحددة مسبقًا ، وتشكيل دائرة الدفاع المحيطية لقاعدة البيانات وتحقيق المنع النشط والتدقيق في الوقت الفعلي لـ SQL الخطرة عمليات. يوفر جدار حماية قاعدة البيانات حظر حقن SQL ووظيفة حزمة التصحيح الافتراضية لقاعدة البيانات في مواجهة الغزو من الخارج.

4. لينكس Fايروالl

تعد جدران حماية Linux مفيدة جدًا في تطبيقات المؤسسات ، ومن الأمثلة على ذلك ما يلي.

  • تمتلك الشركات الصغيرة والمتوسطة ومقاهي الإنترنت iptables كجهاز توجيه NAT ، والذي يمكن استخدامه لاستبدال أجهزة التوجيه التقليدية لتوفير التكاليف.
  • لا تحتوي غرف خوادم IDC عمومًا على جدران حماية للأجهزة ، ولا تحتوي الخوادم في IDC يمكن لغرف الخوادم استخدام جدران حماية Linux بدلاً من جدران حماية الأجهزة.
  • يمكن استخدام iptables مع الحبار كوكيل شفاف للوصول الداخلي إلى الإنترنت. تحتاج الوكلاء التقليديون إلى تكوين معلومات الخادم الوكيل في المتصفح ، بينما يمكن للوكيل الشفاف iptables + squid إعادة توجيه طلب العميل إلى منفذ الخادم الوكيل. لا يتعين على العميل إجراء أي إعدادات ولا يشعر بوجود الوكيل.
  • عند استخدام iptables كجهاز توجيه NAT للمؤسسات ، يمكنك استخدام ملحق iptables لحظر مرور P2P وأيضًا حظر صفحات الويب غير القانونية.
  • يمكن استخدام iptables لتعيين عنوان IP خارجي إلى IP داخلي.
  • يمكن أن تمنع Iptables بسهولة هجمات DOS خفيفة الوزن مثل هجمات ping و SYN فيضان.
  • باختصار ، تحتوي Iptables على وضعين للتطبيق: جدار حماية المضيف وجهاز توجيه NAT.

 

5. المبدأ الأساسي لجدار الحماية

بالتوافق مع تدفق إرسال البايت في الشكل أدناه ، يمكن تقسيمه إلى الطبقات التالية:

  • تصفية الحزم: تعمل في طبقة الشبكة ، وتحدد ما إذا كان سيتم السماح للحزم بالمرور أم لا بناءً على عنوان IP ورقم المنفذ ونوع البروتوكول والأعلام الأخرى في رأس الحزمة.
  • وكيل التطبيق: يعمل في طبقة التطبيق ، ومن خلال كتابة وكلاء تطبيق مختلف ، فإنه يحقق الكشف عن بيانات طبقة التطبيق وتحليلها.
  • فحص الحالة: يعمل في الطبقة 2 ~ 4 ، التحكم في الوصول هو نفسه 1 ، لكن هدف المعالجة ليس حزمة واحدة ، ولكن الاتصال بالكامل ، من خلال جدول القواعد وجدول حالة الاتصال ، حكم شامل على السماح بالحزمة ليمر.
  • فحص المحتوى الكامل: يعمل في الطبقات من 2 إلى 7 ، فهو لا يحلل معلومات رأس الحزمة ومعلومات الحالة فحسب ، بل يستعيد أيضًا محتوى بروتوكولات طبقة التطبيق ويحللها لمنع تهديدات الأمان المختلطة بشكل فعال.

تدفق بت

Netfilter و iptables

6. Netfilter و iptables

Netfilter هو إطار جدار ناري Linux 2.4 kernel اقترحه Rusty Russell ، وهو بسيط ومرن ويمكنه تنفيذ العديد من الوظائف في تطبيقات استراتيجية الأمان. مثل تصفية الحزم ، ومعالجة الحزم ، وتنكر بروتوكول الإنترنت ، والوكيل الشفاف ، والترجمة الديناميكية لعنوان الشبكة (NAT) ، بالإضافة إلى التصفية القائمة على العناوين والتحكم في الوصول إلى الوسائط (MAC) والتصفية على أساس الحالة ، والحد من معدل الحزمة ، وما إلى ذلك. يمكن دمج قواعد Iptables / Netfilter بشكل مرن لتشكيل عدد كبير جدًا من الوظائف وتغطي جوانب مختلفة ، كل ذلك بفضل أفكار التصميم الممتازة. يمكن التعامل مع نظام تصفية حزم Netfilter / Iptables ككل ، باستخدام netfilter باعتباره تطبيقًا لوحدة kernel و iptables كأداة لعمليات المستوى الأعلى. بدون تمييز صارم ، في Linux يمكن اعتبار كل من netfilter و iptables للإشارة إلى جدار حماية Linux. في الواقع ، Iptables هي أداة تدير تصفية حزم kernel ويمكن استخدامها لتكوين القواعد في نموذج تصفية حزم kernel. يعمل في مساحة المستخدم.

 

الفرق هو ذلك netfilter عبارة عن محرك ترشيح حزم جديد تم تقديمه في Linux 2.4 kernel ، يسمى Netfilter ، والذي يشير إلى البنية الداخلية لجدار حماية تصفية الحزمة في نواة Linux ، وليس في شكل برامج أو ملفات ، وينتمي إلى "حالة kernel" نظام وظيفة جدار الحماية. يشير iptables إلى برنامج الأوامر المستخدم لإدارة جدار حماية Linux ، والموجود عادةً في / sbin / iptables ، وهو جزء من نظام إدارة جدار الحماية "حالة المستخدم". iptables هي الأداة التي تتحكم في Netfilter ، الشقيق الأقدم لأمر ipchains في نواة Linux 2.2. iptables هي الأداة التي تتحكم في Netfilter وهي الأخ الأكبر لأمر ipchains في نواة Linux 2.2.

يتم تخزين القواعد التي وضعها Netfilter في ذاكرة kernel ، بينما يعد iptables تطبيقًا على مستوى التطبيق يقوم بتعديل XXtables (جدول تكوين Netfilter) المخزنة في ذاكرة kernel من خلال الواجهة التي وضعها Netfilter. تتكون هذه الجداول XX من الجداول والسلاسل والقواعد. iptables مسؤول عن تعديل ملف القواعد هذا في طبقة التطبيق. جدار الحماية مشابه له.

ما هي العلاقة بين iptables و netfilter؟

يعتقد العديد من الأشخاص على الفور أن iptables هو جدار حماية ، لكن في الحقيقة iptables ليس جدارًا ناريًا ، إنه مجرد برنامج أو أداة يمكنها كتابة قواعد معينة وحفظ القواعد المكتوبة في قاعدة بيانات قواعد netfilter. لذلك ، فإن "الوقاية من الحرائق" الحقيقية هي Netfilter ، وليس iptables. netfilter هو إطار عمل في النواة ، والذي يحتوي على أربعة جداول وخمس سلاسل ، وهذه السلاسل تحتوي على الكثير من القواعد. القواعد التي تتم مقارنة الحزم بها هي القواعد المحددة في هذه السلسلة.

في ما يلي ، سنشير إلى جدار حماية Linux على أنه iptables.

العلاقة بين iptables و netfilter

7. أداء جدار الحماية

الإنتاجية: يؤثر هذا المقياس بشكل مباشر على أداء الشبكة.

كمون: الفاصل الزمني بين وصول آخر بتة من رتل الإدخال عند الدخول وخرج البتة الأولى من رتل الخرج عند الخروج.

معدل فقدان الحزمة: النسبة المئوية للإطارات التي يجب إرسالها بواسطة أجهزة الشبكة في ظل تحميل ثابت ، ولكن يتم إسقاطها بسبب نقص الموارد.

العودة إلى الوراء: بدءًا من حالة الخمول ، يتم إرسال عدد كبير من الإطارات ذات الطول الثابت بمعدل إرسال يصل إلى الحد الأدنى للفاصل الزمني القانوني لوسط الإرسال. عدد الإطارات المرسلة عند فقد الإطار الأول.

اتصالات المستعرض المتزامنة: أقصى عدد من الاتصالات المتزامنة التي يمكن إنشاؤها بين المضيفين الذين يمررون جدار الحماية أو بين المضيف والجدار الناري.

8. الحد من جدار الحماية

على الرغم من أن جدار الحماية هو وسيلة أساسية لحماية أمان الشبكة ، إلا أنه يحتوي أيضًا على بعض التهديدات الأمنية التي ليس من السهل منعها: أولاً وقبل كل شيء ، لا يمكن لجدار الحماية منع الهجمات التي لا تمر عبر جدار الحماية أو تتجاوز جدار الحماية. على سبيل المثال ، قد يشكل بعض المستخدمين اتصالاً مباشرًا بالإنترنت إذا سُمح لهم بالاتصال من داخل الشبكة المحمية. تستند جدران الحماية إلى طرق الكشف عن معلومات رأس الحزمة وحظرها ، وتحكم بشكل أساسي في التحكم في الوصول إلى الخدمات المقدمة أو المطلوبة من قبل المضيفين ، ولا يمكنها منع حركة المرور الضارة التي تتدفق عبر المنافذ المفتوحة ، وليست حلاً للديدان أو هجمات القرصنة. بالإضافة إلى ذلك ، يصعب على جدران الحماية منع الهجمات أو الانتهاكات من داخل الشبكة.

اترك تعليق

انتقل إلى الأعلى