-->

المتابعون

ما هو جدار الحماية وكيف يعمل؟


جدار الحماية هو نظام يوفر أمان الشبكة عن طريق تصفية حركة مرور الشبكة الواردة والصادرة بناءً على مجموعة من القواعد المعرفة من قبل المستخدم. بشكل عام ، الغرض من جدار الحماية هو تقليل أو الحد من حدوث اتصالات الشبكة غير المرغوب فيها مع السماح لجميع الاتصالات المشروعة بالتدفق بحرية. في معظم البنى التحتية للخوادم ، توفر جدران الحماية طبقة أساسية من الأمان تمنع المهاجمين من الوصول إلى الخوادم بطرق ضارة ، بالإضافة إلى تدابير أخرى.

سيناقش هذا الدليل كيفية عمل جدران الحماية ، مع التركيز على جدران الحماية ذات البرامج الثابتة ، مثل iptables و FirewallD ، من حيث صلتها بالخوادم السحابية. سنبدأ بشرح موجز لحزم TCP وأنواع مختلفة من جدران الحماية. ثم سنناقش مجموعة متنوعة من المواضيع ذات الصلة بجدران الحماية ذات الحالة. أخيرًا ، سنوفر روابط إلى برامج تعليمية أخرى ستساعدك في إعداد جدار حماية على الخادم الخاص بك.

حزم شبكة TCP
قبل مناقشة الأنواع المختلفة لجدران الحماية ، دعونا نلقي نظرة سريعة على شكل حركة مرور شبكة بروتوكول التحكم في النقل (TCP).

تنتقل حركة مرور شبكة TCP حول شبكة في حزم ، وهي حاويات تتكون من رأس حزمة - وهذا يتضمن معلومات التحكم مثل عناوين المصدر والوجهة ، ومعلومات تسلسل الحزمة - والبيانات (المعروفة أيضًا باسم الحمولة النافعة). بينما تساعد معلومات التحكم في كل رزمة على ضمان تسليم البيانات المرتبطة بها بشكل صحيح ، توفر العناصر التي تحتويها أيضًا على جدران الحماية مجموعة متنوعة من الطرق لمطابقة الحزم مع قواعد جدار الحماية.

من المهم ملاحظة أن تلقي حزم TCP الواردة بنجاح يتطلب من المتلقي إرسال حزم إقرار صادرة إلى المرسل. يمكن استخدام مزيج معلومات التحكم في الرزم الواردة والصادرة لتحديد حالة الاتصال (على سبيل المثال ، جديدة ، ذات صلة) بين المرسل والمستقبل.

أنواع جدران الحماية
دعنا نناقش بسرعة الأنواع الأساسية الثلاثة لجدران الحماية للشبكة: تصفية الحزمة (عديمة الحالة) وطبقة الحالة وطبقة التطبيق.

تعمل تصفية الحزم ، أو عديمي الجنسية ، على جدران الحماية من خلال فحص الحزم الفردية بمعزل عن غيرها. على هذا النحو ، فهم غير مدركين لحالة الاتصال ويمكنهم فقط السماح بالرفض أو رفضه بناءً على رؤوس الحزم الفردية.

يمكن لجدران الحماية الفعالة تحديد حالة اتصال الحزم ، مما يجعلها أكثر مرونة من جدران الحماية عديمة الجنسية. وهي تعمل عن طريق جمع الحزم ذات الصلة حتى يمكن تحديد حالة الاتصال قبل تطبيق أي قواعد جدار الحماية على حركة المرور.

تتخطى جدران الحماية التطبيقية خطوة واحدة عن طريق تحليل البيانات التي يتم إرسالها ، والتي تتيح مطابقة حركة مرور الشبكة مع قواعد جدار الحماية الخاصة بالخدمات أو التطبيقات الفردية. تُعرف هذه أيضًا بجدران الحماية المستندة إلى الوكيل.

بالإضافة إلى برنامج جدار الحماية ، والذي يتوفر على جميع أنظمة التشغيل الحديثة ، يمكن أيضًا توفير وظائف جدار الحماية بواسطة الأجهزة ، مثل أجهزة التوجيه أو أجهزة جدار الحماية. مرة أخرى ، ستركز مناقشتنا على جدران برنامج الحماية التي تعمل على الخوادم التي تهدف إلى حمايتها.

قواعد جدار الحماية
كما ذكر أعلاه ، تتم مطابقة حركة مرور الشبكة التي تعبر جدار الحماية مع القواعد لتحديد ما إذا كان ينبغي السماح به من عدمه. إحدى الطرق السهلة لتوضيح شكل جدار الحماية هي إظهار بعض الأمثلة ، لذلك سنفعل ذلك الآن.

افترض أن لديك خادمًا به قائمة قواعد جدار الحماية التي تنطبق على حركة المرور الواردة:

قبول حركة المرور الواردة الجديدة والمستقرة إلى واجهة الشبكة العامة على المنفذ 80 و 443 (حركة مرور الويب HTTP و HTTPS)
إسقاط حركة المرور الواردة من عناوين IP للموظفين غير التقنيين في مكتبك إلى المنفذ 22 (SSH)
قبول حركة المرور الواردة الجديدة والمستقرة من نطاق IP الخاص بالمكتب إلى واجهة الشبكة الخاصة على المنفذ 22 (SSH)
لاحظ أن الكلمة الأولى في كل من هذه الأمثلة هي إما "قبول" أو "رفض" أو "إسقاط". يحدد هذا الإجراء الذي يجب أن يقوم به جدار الحماية في حالة تطابق جزء من حركة مرور الشبكة مع القاعدة. قبول يعني السماح لحركة المرور ، ورفض وسيلة لحظر حركة المرور ولكن الرد مع وجود خطأ "غير قابل للوصول" ، وإسقاط وسيلة لحظر حركة المرور وإرسال أي رد. تتكون بقية كل قاعدة من الشرط الذي تتم مطابقة كل حزمة به.

كما اتضح ، تتم مطابقة حركة مرور الشبكة مع قائمة قواعد جدار الحماية في تسلسل ، أو سلسلة ، من الأول إلى الأخير. وبشكل أكثر تحديدًا ، بمجرد مطابقة القاعدة ، يتم تطبيق الإجراء المرتبط على حركة مرور الشبكة المعنية. في مثالنا ، إذا حاول موظف محاسبة إنشاء اتصال SSH بالخادم ، فسيتم رفضه استنادًا إلى القاعدة 2 ، حتى قبل مراجعة القاعدة 3. ومع ذلك ، سيتم قبول مسؤول النظام لأنه سيتطابق مع القاعدة 3 فقط.

السياسة الافتراضية
من المعتاد ألا تغطي سلسلة من قواعد جدار الحماية صراحة كل حالة ممكنة. لهذا السبب ، يجب أن تحتوي سلاسل جدار الحماية دائمًا على سياسة افتراضية محددة ، وهي consis
TAG

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *