دلیل استفاده از فایروال دوم (فایروال داخلی شبکه)؟
سلام دوستان
من زیاد شنیدم که میگن باید از دو فایروال در شبکه استفاده کرد. فایروالی که در لبه شبکه هست که مشخصه کارش چیه و بیشتر برای جلوگیری از حملات هست. اما در داخل شبکه چطور؟ در صورتی که مثلا فایروال نرمافزاری رو سیستمها هست، یک نرمافزار مانیتورینگ هم هست، VLAN بندی با سوئیچ انجام شده و حتی برای اینترنت رفتن هم از کریو استفاده میشه، فایروال داخلی و جلوی سرورها چه کمکی میکنه؟
1.من در واقع یکم علمیتر و دقیقتر میخواستم نیاز به فایروال داخلی و تفاوتش با فایروال بیرونی رو بدونم.
2. و اینکه چه برندی برای فایروال بیرونی و داخلی پیشنهاد میشه؟
7 پاسخ
باسلام
فایروال داخلی شبکه به چندشکل به کمک ادمین میاد.
اولا اینکه میتونه به کمک اون دسترسی کلاینت هارو محدود بکنه یا بهشون دسترسی بده.
نکته دوم هم اینکه اگر شما داخل شبکه به هر نحوی بدافزار ورود بکنه ( عدم توانایی فایروال لایه دوم و یا اتصال فلش یا هارد حامل بدافزار به سیستم داخل LAN ) باید به کمک فایروال داخلی جلوی انتشارش رو بگیرید .
ممنون.
خوب این قابلیتها رو فایروال نرمافزاری که همراه آنتیویروس هست هم داره. باز چه نیازی به فایروال network هست؟
سلام به صورت کلی اگر dmz داشته باشید برای جدا سازی شبکه داخلی از محیط dmz و کنترل دسترسی ها و ایزوله کردن شبکه هست. که باز هم بستگی به نوع پیاده سازی شبکه داره. برای مثال شما خدمات پابلیک ارایه میدین به کاربران اینترنت(سایت دارین) و dns سرور باید در محیط dmz باشه. اگر dnsسرور هک شد نفوذ به داخل شبکه داخلی صورت نگیره و فایرروال داخلی جلوش رو بگیره. و یا دسترسی و کنترل بیشتری روی کلاینت های شبکه داخلی داشته باشین. همونطور که گفتم با توجه به نیاز پیاده سازی شبکه انجام میشه.
vlan بندی هم جزء ایزوله سازی شبکه هست .
در کل به صورت لایه ای امنیت برقرار میشه. اگر حمله از فایروال بیرونی عبور کرد ، فایروال داخلی جلوش رو بگیره. اگر از فایروال داخلی هم عبور کرد، vlan بندی و فایروال لایه 2 اینجا کمک می کنن. (Defence In Depth)
فایروال هایی که روی خود کلاینت ها هست از نوع پکت فیلترینگ هستند ینی در لایه 3 (شبکه) کار می کنند. بلاک یا باز کزدن پورت ها . ای پی ها رو انجام میدن. اگر حمله لایه 7 انجام بشه نمی تونند جلوی حمله رو بگیرند.
مانیتورینگ شبکه که اشاره کردین هم بستگی داره که برای چه کاری و از چه نوع هست، برای تشخیص حملات و چلوگیری از حمله یا مانیتور کردن وضعیت کلاینت ها. یا تشخیص حملات در سطح شبگه و یا کلاینت.
کلا در مورد اینکه چه نوع فایروالی استفاده کنید به نیاز شبکه بستگی داره. فایروال در چه لایه ای از osi فعالیت کنه.
هر دو لایه ضروری هست، اما هیچ کدام به تنهایی کافی نیست
فایروال آنتیویروس فقط ترافیک ورودی و خروجی همان دستگاه خاص را میبیند. دید جزیرهای و محدود دارد. اگر یک بدافزار از چند دستگاه اطلاعات دزدیده باشد، فایروال آنتیویروس به تنهایی متوجه الگوی کلی نمیشود اما متوجه نکات داخلی مثل Worms خواهد شد.
فایروال شبکه همه ترافیک بین تمام دستگاههای شبکه را میبیند و میتواند الگوهای مشکوک را تشخیص دهد (مثلاً ده دستگاه مختلف در حال ارتباط با یک سرور خارجی هستند)
ممنون. توضیحات خوبی بود. ولی چند تا نکته:
- بحث زون بندی و عبور از فایروال داخلی رو میشه با یه فایروال هم انجام داد. یعنی هم فایروال edge باشه و هم به عنوان فایروال داخلی استفاده بشه. با این وجود باز ارزش داره فایروال دوم گذاشت؟
- یک سری از قابلیتها تو فایروالها به دلیل تحریم لایسنس غیر آنلاین کار نمیکنه. به همین خاطر پرسیدم که پیشنهادتون برای فایروال داخلی چیه؟
1.بله میشه با ی فایروال انجام داد، ولی به دلایل امنیتی این کار توصیه نمیشه، چون اگر فایروال هک بشه یا حملهDOS یا DDOS بخوره ، اتکر میتونه به شبکه داخلی هم دسترسی بگیره.
وقتی فایروال زیر حملهDOS یا DDOS قرار بگیره مثل هاب عمل می کنه و همه پکت هارو از خودش بدون هیچ محدودیتی عبور میده. بعضی از فایروال ها مکانیزم امنیتی دارن که بعد از حمله dos یا ddos به صورت خودکار خاموش میشن که باز هم اینحا عملکرد شبکه مختل میشه.
این مقاله رو بخونید (قبلا گذاشته بودم ولی سایت مثل اینکه پاک کرده):
https://tolumichael.com/dual-firewall-dmz-everything-you-need-to-know/
2.دانش عملی زیادی در حوره شبکه ندارم، چون حوزه کاریم نیست. در کل بستگی نیازتون داره و میتونین از هوش مصنوعی بپرسین و کمک بگیرین.
ببینید ما دو مفهمون در طراحی شبکه امن داریم.
1- Defense in Depth : به شکل ساده یعنی اینکه ما امنیت را در لایه های مختلف شبکه ایجاد میکنید تا bypass شدن هر لایه منجرب حفظ امنیت در لایه دیکه باشه.
2- مدیریت ترافیک شبکه: ما دو نوع ترافیک در شکبه داریم :
- North-South : مثل ترافیک کلاینت به سمت اینرنت
- East-West : مثلا ترافیک Client Side به سمت Server Farm
ما از دونوع فایروال استفاده میکنیم در شبکه
- Perimeter Firewall: در لبه شبکه قرار میگیره و وظیفه ی Nat, Routing و Accounting و .. داره.
- Internal Firewall: وظیفه ی مدیریت ترافیک East-West بر عهده داره.
و بهتره از Multi-Vendoring استفاده کنید. ولی حتما از ارائه دهنده محصول فایروال تاییدیه رسمی بگیرید که ارتباط فایروال به Vendor اصلی به صورت مستقیم هستش و حداقل به واسطه ی VPS.