ما هي جدران الحماية الموجودة وما هي الاختلافات بينها

تعد جدران الحماية أو المعروفة أيضًا باسم جدران الحماية عنصرًا أساسيًا في حماية محيط أي منزل أو شركة. تحتوي أجهزة التوجيه المحلية التي لدينا جميعًا في المنزل على ملف جدار الحماية للسماح أو رفض الاتصالات من الخارج ، بهدف حماية أنفسنا من الهجمات المحتملة التي يتم تنفيذها علينا ، يحدث نفس الشيء أيضًا في الشركات ، يتم استخدام هذا النوع من التكنولوجيا للسماح أو منع الوصول بين شبكتين أو أكثر. سنشرح اليوم في هذه المقالة أنواع جدران الحماية الموجودة وما هي نقاط القوة والضعف فيها.

ما هي جدران الحماية الموجودة وما هي الاختلافات

ما هو جدار الحماية وما الغرض منه؟

جدار الحماية ، أو المعروف أيضًا باسم جدار الحماية ، هو جهاز و / أو نظام برمجيات مسؤول عن مراقبة جميع الاتصالات الواردة والصادرة من شبكات مختلفة ، بهدف السماح أو رفض حركة المرور بين الشبكات المختلفة. يمكن تثبيت جدار الحماية على جهاز كمبيوتر أو مضيف نهائي ، ولكن أيضًا على جهاز توجيه يشتمل على جدار حماية ، وحتى على جهاز مخصص للتحكم في جميع الاتصالات بين الشبكات المختلفة.

عندما نقوم بتثبيت جدار حماية على جهاز كمبيوتر أو مضيف نهائي ، فإنه سيسمح لنا بحظر أو السماح بحركة مرور البيانات على مستوى IP ، وهذا يعني أنه يمكننا السماح أو منع الاتصالات التي نريدها ، وسوف تتأثر معداتنا المحددة فقط ، وليس باقي أجهزة الكمبيوتر على الشبكة المحلية. عندما يكون لدينا جدار حماية في جهاز التوجيه ، أو لدينا جدار حماية مخصص مباشرةً ، يمكننا عندئذٍ السماح أو حظر حركة مرور الشبكة من جميع الأجهزة الموجودة على الشبكة المحلية ، سواء كانت منزلية أو مهنية.

الهدف من جدار الحماية هو السماح بمحاولات الاتصال أو حظرها ، ومنع المستخدمين غير المصرح لهم من إرسال أنواع مختلفة من الحزم إلينا ، ويمكننا أيضًا عرض وحظر أي حركة مرور تقوم بها التطبيقات المثبتة على جهاز الكمبيوتر الخاص بنا ، بالإضافة إلى ذلك ، يمكننا أيضًا تكوين نظام الكشف ومنع التطفل بهدف زيادة وظائفه.

يوجد اليوم جدران حماية للبرامج والأجهزة ، ومن المنطقي أن تشتمل جدران الحماية الخاصة بالأجهزة على نظام تشغيل به جميع الوظائف الضرورية لتقييم حركة مرور الشبكة المسموح بها أو حظرها. ومع ذلك ، هناك أنواع مختلفة من جدران الحماية اعتمادًا على كيفية تكوينها والميزات التي تحتوي عليها. بعد ذلك ، سوف نشرح بالتفصيل الأنواع المختلفة الموجودة اليوم.

أنواع جدران الحماية

حاليًا لدينا أنواع مختلفة ، سواء بالنسبة لـ Windows نظام التشغيل بالإضافة إلى البرامج الأخرى الموجهة خصيصًا لجدران الحماية. من المهم جدًا معرفة الفرق بين الأنواع المختلفة لاختيار النوع الذي يثير اهتمامنا.

جدار حماية عديم الحالة أو جدار حماية عديم الحالة

هذا النوع من جدار الحماية هو الأكثر أساسية ، ويعرف باسم "جدار الحماية عديم الحالة" أو "جدار الحماية مع تصفية الحزمة". هذا هو أقدم وأبسط نوع لدينا ، وعادة ما يتم تثبيت هذا النوع من جدار الحماية داخل محيط الشبكة ، ولا يقوم بتوجيه أي نوع من الحزم ولا يعرف ما إذا كانت الاتصالات المختلفة المسموح بها قد تم إنشاؤها أم لا. يعمل هذا النوع من جدار الحماية استنادًا إلى بعض القواعد الأساسية المحددة مسبقًا ، حيث يجب علينا قبول أو رفض الحزم المختلفة ، ولكن لا نتحقق مما إذا كان الاتصال قد تم إنشاؤه ، وما إذا كان مرتبطًا بمنافذ أخرى كما يحدث مع بروتوكول FTP السلبي ، ولا إذا الاتصال غير صالح.

    

المزايا

  • لا يكلف الكثير من المال للقيام بالصيانة.
  • سهل الإعداد في شبكات صغيرة ، بشرط أن تكون لديك مهارات التواصل الأساسية.
  • تعد معالجة الحزم سريعة جدًا ، فهي تتحكم ببساطة في الرؤوس حيث يكون IP المصدر الوجهة ، وأيضًا في منافذ TCP أو UDP من بين البروتوكولات الأخرى.
  • يمكن لفريق واحد أن يتولى تصفية كل حركة المرور على الشبكة.

    

عيوب

  • إذا كانت شبكتك متوسطة أو كبيرة ، فقد يكون من الصعب إعدادها وصيانتها.
  • لا يتحكم في الاتصالات القائمة أو ذات الصلة أو غير الصالحة.
  • إذا تم تنفيذ الهجمات على مستوى التطبيق ، فلن تكون قادرة على اكتشافها والتخفيف من حدتها.
  • ليس لديها حماية ضد جميع الهجمات على شبكات البيانات الموجودة.

إذا كنت ترغب في الحصول على أمان جيد ومنع عمليات التطفل ، فإن توصيتنا هي عدم استخدام هذا النوع ، دون استخدام SPI (فحص الحزمة ذي الحالة).

 

جليل التفتيش حزم

هذا النوع من جدار الحماية أكثر تقدمًا من النوع السابق ، ويُعرف هذا النوع باسم "ذي الحالة" ، وهو قادر على معرفة ما إذا كان قد تم إنشاء اتصال أم لا ، أو أنه متصل أو حتى غير صالح. هذا النوع هو الحد الأدنى الذي يجب أن نكون محميين تمامًا ضد التهديدات الخارجية. نظرًا لكونه جدار حماية ذي الحالة ، فإنه قادر على مراقبة الاتصال النشط وتتبع وحتى الحد من عدد الاتصالات المتزامنة على جهاز كمبيوتر معين للحماية من هجمات DoS. من الميزات المهمة الأخرى أنه قادر على منع حركة المرور الضارة من الوصول إلى الشبكة الداخلية ، حيث يمكنه مراقبة الاتصالات في الوقت الفعلي وحتى اكتشاف محاولات الوصول غير المصرح بها.

المزايا

  • إنها تحمينا أفضل بكثير من الأشخاص عديمي الجنسية أو عديمي الجنسية.
  • قادر على مراقبة الاتصالات الواردة والصادرة والإشراف عليها.
  • إنه يعرف ما إذا تم إنشاء اتصال ، وحتى عدد الاتصالات المتزامنة الموجودة.
  • يسمح لك بتسجيل كل حركة المرور بكفاءة وسرعة.

عيوب

  • يعد تكوينه أكثر تعقيدًا من تكوين عديم الحالة.
  • لا يحمي من الهجمات على مستوى التطبيق.
  • لا تحتوي بعض البروتوكولات على معلومات الحالة ، مثل UDP ، لذلك لا يمكنها التحقق مما إذا تم إنشاء هذه الاتصالات.
  • يستهلك المزيد من موارد الكمبيوتر من خلال الاضطرار إلى حفظ حالة جميع الاتصالات.

هذا النوع من جدار الحماية هو النوع المستخدم عادة عندما نستخدم أجهزة مخصصة ، a لينكس الخادم والأجهزة الأخرى. يوصى دائمًا باستخدام هذا بدلاً من السابق.

 

جدار حماية البوابة على مستوى التطبيق

جدار الحماية على مستوى التطبيق (ALG) هو نوع من الوكيل الذي يوفر لنا أمان التطبيق ، والهدف من هذا النوع من جدار الحماية هو تصفية حركة المرور الواردة بناءً على قواعد معينة. ليست كل التطبيقات التي نستخدمها بانتظام مدعومة من ALG ، على سبيل المثال ، FTP ، SIP ، متنوعة VPN تدعمها البروتوكولات و RSTP و BitTorrent. طريقة عمل ALG هي كما يلي:

  • عندما يريد العميل الاتصال بتطبيق بعيد ، يتصل العميل فعليًا بالخادم الوكيل ، ولا يتصل مطلقًا بالتطبيق النهائي مطلقًا.
  • سيكون الخادم الوكيل مسؤولاً عن الاتصال بالتطبيق ، وسيكون هو الخادم الذي ينشئ الاتصال بالخادم الرئيسي.
  • سيكون هناك اتصال بين العميل والخادم الرئيسي ، ولكن يتم دائمًا عبر الوكيل.

أدناه ، يمكنك رؤية المزايا والعيوب:

المزايا

  • أصبح تسجيل جميع حركات المرور أمرًا سهلاً حيث يمر كل شيء عبر الوكيل.
  • من السهل التهيئة في حالات معينة ، نظرًا لأن لدينا عادةً واجهة مستخدم رسومية.
  • الاتصال المباشر من خارج الشبكة المحلية غير مسموح به ، مما يحسن الأمن.

عيوب

  • لا يدعم جميع التطبيقات الموجودة.
  • يمكن أن يتأثر الأداء باستخدام وكيل بينهما.

يتوفر هذا النوع من ALG في معظم أجهزة التوجيه المحلية ، وبالطبع أيضًا في أجهزة التوجيه الاحترافية.

 

جدار حماية الجيل التالي

يعد جدار الحماية من الجيل التالي أو المعروف أيضًا باسم NG-Firewall جدران حماية متقدمة جدًا من الناحية التكنولوجية. لديهم تقنيات فحص الحزم ، بالإضافة إلى ذلك ، يقومون بإجراء فحص عميق لجميع الحزم التي تتجاوز النظر إلى رأس حزمة IP أو TCP أو UDP من بين البروتوكولات الأخرى ، فهي قادرة على رؤية الحمولة التي يتم إرسالها مع الهدف يحمينا من الهجمات الأكثر تعقيدًا. توفر هذه الأنواع من جدران الحماية فحصًا على مستوى التطبيق ، ولهذا السبب ننتقل إلى الطبقة 7 من نموذج OSI.

على الرغم من أنه يوفر عمومًا نفس مزايا جدار الحماية SPI ، إلا أنه أكثر تقدمًا من خلال السماح بتطبيق سياسات تصفية الحزمة الديناميكية والثابتة ، إلى جانب دعم VPN المتقدم من أجل حماية جميع اتصالات الشبكة الواردة والصادرة. NGFWs هي الأكثر استخدامًا في الشركات المتوسطة والكبيرة لحماية جميع الاتصالات.

المزايا

  • هم الأكثر أمانًا.
  • سجل مفصل جدا لكل ما يحدث.
  • يدعم الفحص العميق للحزم ، بما في ذلك على مستوى OSI L7 لحماية سلسة.

عيوب

  • إنه مكلف للغاية ، سواء ترخيص وصيانة الأجهزة والبرامج.
  • يحتاج إلى موارد أجهزة أكثر من الموارد التقليدية.
  • للحد من السلبيات أو الإيجابيات الخاطئة ، من الضروري وقت تدريب لتعديلها بشكل صحيح.

هذا النوع هو الأكثر موصى به للاستخدام في بيئة الأعمال ، لأنه يشتمل على أفضل ما في SPI و ALG ، لأنه يدعم كل شيء تمامًا بالإضافة إلى إضافة ميزات إضافية من أجل حماية الشبكة.

 

استنتاجات

يعد وجود جدار حماية على جهاز الكمبيوتر الخاص بنا أمرًا أساسيًا للغاية وحتى نظام التشغيل Windows أو Linux نفسه يشتمل عليه. في البيئات المحلية مع واي فاي الموجهات ، لقد قمنا بدمجها في المعدات نفسها ، مع استخدام iptables نظرًا لأن البرامج الثابتة لجميع أجهزة التوجيه تعتمد على Linux ، وهذا هو السبب في أنها تحتوي على هذا النوع من جدار الحماية SPI (Stateful Packet Inspection). إذا كنا في بيئة أكثر تقدمًا إلى حد ما ونريد حماية كل شيء على مستوى الشبكة ، فمن المستحسن بشدة وجود جدار حماية للأجهزة مثل أجهزة Netgate المزودة بـ pfSense أو الأنظمة الأساسية المماثلة ، خاصةً لأنها تتضمن ميزات إضافية مثل IDS و IPS ، بالإضافة إلى القدرة على تثبيت وتهيئة خوادم VPN بسهولة وسرعة.

يجب أن يكون لدى أي كمبيوتر أو شبكة محلية جدار حماية SPI واحد على الأقل ، بالطبع ، تستخدم الشركات المتوسطة والكبيرة دائمًا NGFW الأكثر تقدمًا وتتيح لنا قدرة أكبر على اكتشاف الهجمات وحتى أنها قادرة على التخفيف من البرامج الضارة ، لأنها مسؤولة عن إجراء فحص عميق للحزم على المستوى L7 ، بهدف حماية جميع أجهزة الكمبيوتر الموجودة على الشبكة المحلية المهنية.