در این مطلب با شما هستیم با آموزش firewall server فایروال سرور چیست پس تا انتها مثل همیشه ما را همراهی کنید
درباره فایروال ها
فایروال سیستمی است که به منظور جلوگیری از دسترسی غیرمجاز از طریق شبکه خصوصی یا از آن ساخته شده است. می توانید فایروال را به صورت سخت افزاری یا نرم افزاری یا ترکیبی از هر دو پیاده سازی کنید. فایروال ها از دسترسی کاربران غیرمجاز اینترنتی به شبکه های خصوصی متصل به اینترنت ، به ویژه اینترانت ها جلوگیری می کنند. تمام پیام های ورودی یا خروج از اینترانت (شبکه محلی که به آن وصل شده اید) باید از دیوار آتش عبور کنند ، که هر پیام را بررسی می کند و مواردی را که معیارهای امنیتی مشخص را ندارند مطابقت می دهد.
firewall server فایروال سرور چیست
توجه داشته باشید:
در محافظت از اطلاعات خصوصی ، فایروال اولین خط دفاع محسوب می شود. با این حال ، نمی تواند تنها چنین خطی تلقی شود. فایروال ها به طور کلی برای محافظت از ترافیک شبکه و اتصالات طراحی شده اند ، بنابراین در هنگام تعیین افرادی که می توانند به یک رایانه یا شبکه خاص دسترسی پیدا کنند ، سعی در تأیید هویت کاربران مجزا نکنید.
چندین نوع فایروال وجود دارد:
فیلتر بسته: سیستم بسته های ورودی و خروج از شبکه را بررسی می کند و براساس قوانین تعریف شده توسط کاربر ، آن را می پذیرد یا رد می کند. فیلتر بسته ها نسبتاً موثر و شفاف برای کاربران است ، اما پیکربندی آن دشوار است. علاوه بر این ، در مورد کلاهبرداری IP حساس است.
اجرای سطح دروازه مدار: این فرآیند با برقراری اتصال TCP یا UDP ، مکانیزم های امنیتی را اعمال می کند. پس از برقراری اتصال ، بسته ها می توانند بدون بررسی بیشتر بین میزبان ها جریان پیدا کنند.
اقدام به عنوان سرور پروکسی: یک سرور پروکسی نوعی دروازه است که آدرس شبکه واقعی رایانه (های) متصل کننده را از طریق آن مخفی می کند. یک سرور پروکسی به اینترنت متصل می شود ، درخواست های مربوط به صفحات ، اتصالات به سرورها و غیره را انجام می دهد و داده ها را از طرف رایانه (های) در پشت آن دریافت می کند. قابلیت های فایروال در این واقعیت نهفته است که یک پروکسی می تواند تنظیم شود که فقط امکان عبور برخی انواع ترافیک را فراهم می کند (به عنوان مثال ، پرونده های HTTP یا صفحات وب). سرور پروکسی دارای نقص احتمالی کندی عملکرد شبکه است ، زیرا مجبور است ترافیک عبور از طریق آن را به طور جدی تجزیه و تحلیل و دستکاری کند.
فایروال برنامه وب: یک فایروال برنامه وب یک وسیله سخت افزاری ، افزونه سرور یا برخی فیلتر نرم افزار دیگر است که مجموعه ای از قوانین را برای مکالمه HTTP اعمال می کند. چنین قوانینی به طور کلی به برنامه سفارشی می شوند تا حملات زیادی شناسایی و مسدود شوند.
در عمل ، بسیاری از فایروال ها از دو یا بیشتر از این تکنیک ها به صورت هماهنگ استفاده می کنند.
در ویندوز و macOS ، فایروال ها به سیستم عامل وارد می شوند.
بسته های فایروال شخص ثالث نیز مانند Zone Alarm ، Firewall Personal Norton ، Tiny ، حفاظت از یخ سیاه و فایروال شخصی McAfee وجود دارد. بسیاری از این نسخه ها یا نسخه های آزمایشی رایگان نسخه های تجاری خود را ارائه می دهند.
علاوه بر این ، بسیاری از روترهای پهنای باند منزل و کوچک دارای قابلیت های فایروال کوچک در داخل هستند. اینها تمایل دارند به سادگی فیلترهای پورت / پروتکل باشند ، اگرچه مدل هایی با کنترل بسیار دقیق تر در دسترس هستند.
فایروال چیست و چگونه کار می کند؟
مقدمه
فایروال سیستمی است که با فیلتر کردن ترافیک شبکه ورودی و خروجی بر اساس مجموعه ای از قوانین تعریف شده توسط کاربر ، امنیت شبکه را تأمین می کند. به طور کلی ، هدف از فایروال کاهش یا از بین بردن وقوع ارتباطات شبکه ناخواسته است در حالی که به همه ارتباطات مشروع اجازه می دهد تا آزادانه جریان پیدا کنند. در اکثر زیرساخت های سرور ، فایروال ها یک لایه اساسی از امنیت را فراهم می کنند که همراه با سایر اقدامات ، مانع از دسترسی مهاجمان به سرورهای شما به روش های مخرب می شود.
این راهنما در مورد نحوه کار فایروال ها ، با تمرکز بر روی دیواره های نرم افزاری نرمال مانند iptables و FirewallD ، مربوط به سرورهای ابری است. ما با توضیح مختصری در مورد بسته های TCP و انواع مختلف فایروال ها شروع خواهیم کرد. سپس ما در مورد موضوعات مختلفی که مربوط به فایروال های حالتدار است بحث خواهیم کرد. در آخر ، ما پیوندهایی با آموزشهای دیگر ارائه خواهیم داد که به شما در تنظیم فایروال روی سرور خود کمک می کند.
firewall server فایروال سرور چیست
بسته های شبکه TCP
قبل از بحث در مورد انواع مختلف فایروال ، بگذارید سریع ببینیم ترافیک شبکه پروتکل کنترل حمل و نقل (TCP) چگونه به نظر می رسد.
ترافیک شبکه TCP در اطراف شبکه به بسته ها منتقل می شود که ظروف آن شامل یک هدر بسته است – این شامل اطلاعات کنترلی مانند آدرس منبع و مقصد و اطلاعات مربوط به توالی بسته و داده ها (همچنین به عنوان یک payload شناخته می شود) است. در حالی که اطلاعات کنترل در هر بسته به اطمینان حاصل می شود که داده های مرتبط با آن به درستی تحویل داده می شوند ، عناصر موجود در آن نیز راه های متنوعی را برای مطابقت با بسته ها در برابر قوانین فایروال فراهم می کند.
توجه به این نکته ضروری است که دریافت موفقیت آمیز بسته های TCP دریافتی نیاز به گیرنده دارد که بسته های تصدیق کننده خروجی را به فرستنده ارسال کند. از ترکیب اطلاعات کنترلی در بسته های ورودی و خروجی می توان برای تعیین وضعیت اتصال (به عنوان مثال جدید ، ایجاد شده ، مرتبط) بین فرستنده و گیرنده استفاده کرد.
انواع فایروال ها
بیایید به سرعت در مورد سه نوع اصلی فایروال شبکه بحث کنیم: فیلتر کردن بسته ها (بدون حالت) ، حالت مناسب و لایه برنامه.
فیلتر بسته ها یا فاقد فایروال ها با بازرسی بسته های جداگانه در انزوا کار می کنند. به همین ترتیب ، آنها از وضعیت اتصال آگاه نیستند و فقط می توانند بسته های مبتنی بر هدر های بسته های شخصی را مجاز یا رد کنند.
فایروال های حالتدار قادر به تعیین وضعیت اتصال بسته ها هستند و همین امر باعث می شود آنها نسبت به فایروال های بدون تابش انعطاف پذیر تر باشند. آنها با جمع آوری بسته های مرتبط کار می کنند تا اینکه قبل از اعمال قوانین فایروال برای ترافیک ، وضعیت اتصال مشخص شود.
فایروال های برنامه با تجزیه و تحلیل داده های منتقل شده ، یک قدم جلوتر می روند که باعث می شود ترافیک شبکه مطابق با قوانین فایروال مخصوص خدمات یا برنامه های شخصی باشد. اینها همچنین به عنوان فایروال های مبتنی بر پروکسی معروف هستند.
علاوه بر نرم افزار فایروال ، که در تمام سیستم عامل های مدرن موجود است ، قابلیت های فایروال را می توان توسط دستگاه های سخت افزاری مانند روترها یا وسایل آتش دیواری نیز ارائه داد. مجدداً ، بحث ما بر روی دیواره های نرم افزاری نرم افزاری که روی سرورهایی که برای محافظت در دسترس هستند اجرا می شود.
قوانین فایروال
همانطور که در بالا ذکر شد ، ترافیک شبکه ای که از یک فایروال عبور می کند با قوانین مطابقت دارد تا مشخص شود آیا باید از طریق آن مجاز باشد یا نه. روشی آسان برای توضیح آنچه در قوانین فایروال به نظر می رسد ، نشان دادن چند نمونه است ، بنابراین اکنون این کار را خواهیم کرد.
فرض کنید شما یک سرور با این لیست از قوانین فایروال دارید که در مورد ترافیک ورودی اعمال می شود:
پذیرش ترافیک ورودی جدید و استقرار یافته به رابط شبکه عمومی در پورت ۸۰ و ۴۴۳ (ترافیک وب HTTP و HTTPS)
ترافیک ورودی را از آدرسهای IP کارمندان غیر تکنیکی در دفتر کار خود به بندر ۲۲ (SSH) رها کنید
ترافیک ورودی جدید و مستقر را از محدوده IP دفتر خود به رابط شبکه خصوصی در پورت ۲۲ (SSH) بپذیرید
توجه داشته باشید که کلمه اول در هر یک از این مثالها “قبول” ، “رد” یا “افت” است. این عملکردی را نشان می دهد که فایروال باید انجام دهد در صورتی که تکه ای از ترافیک شبکه با یک قاعده مطابقت داشته باشد. پذیرش به معنای مجاز بودن ترافیک ، رد کردن معنی برای مسدود کردن ترافیک است ، اما با خطای “دست نیافتنی” پاسخ داده می شود ، و افت کردن به معنای مسدود کردن ترافیک و ارسال پاسخ نیست. بقیه هر قانون شامل شرطی است که هر بسته با آن مطابقت دارد.
همانطور که معلوم است ، ترافیک شبکه از اول تا آخر با لیست قوانین فایروال به ترتیب یا زنجیره مطابقت دارد. به طور خاص ، پس از تطابق یک قانون ، اقدام مرتبط با ترافیک شبکه مورد نظر اعمال می شود. در مثال ما ، اگر یک کارمند حسابداری اقدام به ایجاد یک اتصال SSH به سرور کند ، آنها براساس قانون ۲ رد می شوند ، قبل از قاعده ۳ حتی بررسی می شود. با این حال ، یک مدیر سیستم پذیرفته می شود زیرا آنها فقط با قانون ۳ مطابقت دارند.
firewall server فایروال سرور چیست
خط مشی پیش فرض
برای زنجیره ای از قوانین فایروال معمول است که به طور صریح هر شرایط ممکن را پوشش ندهد. به همین دلیل ، زنجیرهای فایروال همیشه باید یک خط مشی پیش فرض مشخص داشته باشند ، که فقط شامل یک عمل (قبول ، رد یا افت) است.
فرض کنید خط مشی پیش فرض زنجیره مثال بالا افت کرده است. اگر هر رایانه ای در خارج از دفتر شما اقدام به برقراری اتصال SSH به سرور کند ، ترافیک کاهش می یابد زیرا این امر مطابق با شرایط و قوانین نیست.
اگر خط مشی پیش فرض برای پذیرش تنظیم شده باشد ، هرکسی به غیر از کارمندان غیر فنی شما ، می تواند ارتباطی با هر سرویس باز روی سرور شما برقرار کند. این می تواند نمونه ای از یک فایروال بسیار ضعیف باشد زیرا فقط زیر مجموعه ای از کارمندان شما را نگه می دارد.
ترافیک ورودی و خروجی
از آنجا که ترافیک شبکه ، از دید سرور می تواند ورودی یا خروجی باشد ، فایروال مجموعه ای از قوانین مشخص را برای هر دو مورد حفظ می کند. ترافیکی که از جای دیگر سرچشمه می گیرد ، ترافیک ورودی متفاوت با ترافیک خروجی که سرور برای شما ارسال می شود برخورد می شود. معمولی است که سرور اجازه دهد بیشتر رفت و آمد را انجام دهد زیرا سرور معمولاً مورد اعتماد خود است. با این وجود ، مجموعه قانون خروجی می تواند برای جلوگیری از برقراری ارتباط ناخواسته در مورد اینکه سرور توسط یک مهاجم یا یک عامل مخرب به خطر بیفتد ، مورد استفاده قرار گیرد.
برای به حداکثر رساندن منافع امنیتی فایروال ، باید تمام راه هایی را که می خواهید سایر سیستم ها با سرور خود ارتباط برقرار کنند ، شناسایی کنید ، قوانینی را ایجاد کنید که صریحاً به آنها اجازه دهد ، سپس همه سایر ترافیک ها را رها کنید. بخاطر داشته باشید که قوانین خروجی مناسب باید وجود داشته باشد تا سرور به خود اجازه دهد تا تأییدهای خروجی را به هر اتصال ورودی مناسب ارسال کند. همچنین ، به عنوان سرور معمولاً باید به دلایل مختلف – مثلاً بارگیری به روزرسانی ها یا اتصال به یک پایگاه داده ، ترافیک خروجی خود را آغاز کند – مهم است که این موارد را در قانون خروجی خود نیز تنظیم کنید.
نوشتن قوانین خروجی
فرض کنید فایروال نمونه ما به طور پیش فرض ترافیک خروجی را رها کند. این بدان معنی است که قوانین پذیرش ورودی ما بدون قوانین مکمل خروجی بی فایده خواهد بود.
برای تکمیل نمونه قوانین فایروال ورودی (۱ و ۳) ، از بخش Firewall Rules و امکان برقراری ارتباط مناسب در آن آدرس ها و درگاه ها ، می توانیم از این قوانین فایروال خروجی استفاده کنیم:
پذیرش ترافیک خروجی به رابط شبکه عمومی در درگاه ۸۰ و ۴۴۳ (HTTP و HTTPS)
پذیرش ترافیک خروجی به رابط شبکه خصوصی در پورت ۲۲ (SSH)
توجه داشته باشید که لازم نیست به طور صریح قاعده ای را برای ترافیک ورودی بنویسیم که کاهش یافته است (قانون ورودی ۲) زیرا سرور نیازی به ایجاد یا تأیید این ارتباط ندارد.
نرم افزار و ابزار Firewall
اکنون که به نحوه عملکرد فایروال ها رسیدیم ، به بسته های نرم افزاری رایج که می تواند به ما در راه اندازی یک فایروال موثر کمک کند ، نگاهی بیندازیم. در حالی که بسیاری از بسته های مرتبط با فایروال وجود دارد ، اینها موثر هستند و مواردی هستند که با آنها بیشتر روبرو می شوید.
قابل پخش
Iptables یک فایروال استاندارد است که به طور پیش فرض در اکثر توزیع های لینوکس (یک نوع مدرن به نام nftables شروع به جایگزینی آن می کند). این در واقع یک پایان جلوی قلاب های netfilter در سطح هسته است که می تواند پشته شبکه لینوکس را دستکاری کند. این کار با تطبیق هر بسته ای که از رابط شبکه عبور می کند در برابر مجموعه ای از قوانین کار می کند تا تصمیم بگیرد چه کاری انجام دهد.
firewall server فایروال سرور چیست
چگونه می توان فایروال Iptables را برای محافظت از ترافیک بین سرورهای خود تنظیم کرد
UFW
UFW ، که مخفف Firewall بدون عارضه است ، رابط کاربری با iptables است که به سمت ساده کردن روند پیکربندی فایروال هدایت می شود.
برای کسب اطلاعات بیشتر در مورد استفاده از UFW ، این آموزش را بررسی کنید: چگونه می توان فایروال را با UFW در سرور ابر اوبونتو و دبیان تنظیم کرد.
FirewallD
FirewallD یک راه حل کامل فایروال است که بطور پیش فرض در سرورهای CentOS 7 موجود است. اتفاقاً ، FirewallD از iptables برای پیکربندی Netfilter استفاده می کند.
برای کسب اطلاعات بیشتر در مورد استفاده از FirewallD ، این آموزش را بررسی کنید: چگونه می توان FirewallD را برای محافظت از سرور CentOS 7 خود محافظت کرد.
اگر CentOS 7 را اجرا می کنید اما ترجیح می دهید از iptables استفاده کنید ، این آموزش را دنبال کنید: چگونه می توان از FirewallD به Iptables در CentOS 7 مهاجرت کرد.
Fail2ban
Fail2ban یک نرم افزار پیشگیری از نفوذ است که می تواند به طور خودکار دیواره آتش را پیکربندی کند تا جلوی تلاش های ورود به سیستم را وارد کند و حملات DDOS را مسدود کند.
برای کسب اطلاعات بیشتر در مورد Fail2ban ، این لینک ها را بررسی کنید:
چگونه Fail2ban برای محافظت از خدمات روی سرور لینوکس کار می کند
نحوه محافظت از SSH با Fail2Ban در اوبونتو ۱۴.۰۴
نحوه محافظت از سرور Nginx با Fail2Ban در اوبونتو ۱۴.۰۴
نحوه محافظت از سرور Apache با Fail2Ban در اوبونتو ۱۴.۰۴
نتیجه
اکنون که می فهمید که چگونه فایروال ها کار می کنند ، باید به دنبال اجرای فایروال باشید که با استفاده از آموزش های فوق ، امنیت شما را در تنظیم سرور شما بهبود بخشد.
تبریک firewall server فایروال سرور چیست به پایان رسید با مقالات بعدی ما را حتما و حتما همراهی کنید.